Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

AWS CLI での AWS Directory Service Data の使用例

フォーカスモード
AWS CLI での AWS Directory Service Data の使用例 - AWS Command Line Interface

次のコード例では、AWS Command Line Interface で AWS Directory Service Data を使用してアクションを実行し、一般的なシナリオを実装する方法を示します。

アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。

各例には完全なソースコードへのリンクが含まれており、コードの設定方法と実行方法に関する手順を確認できます。

トピック

アクション

次のコード例は、add-group-member を使用する方法を示しています。

AWS CLI

ディレクトリにグループメンバーを追加するには

次の add-group-member の例では、指定したディレクトリ内の指定したグループに、指定したユーザーを追加します。

aws ds-data add-group-member \ --directory-id d-1234567890 \ --group-name 'sales' \ --member-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD メンバーをグループに追加、およびグループから削除する」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「AddGroupMember」を参照してください。

次のコード例は、add-group-member を使用する方法を示しています。

AWS CLI

ディレクトリにグループメンバーを追加するには

次の add-group-member の例では、指定したディレクトリ内の指定したグループに、指定したユーザーを追加します。

aws ds-data add-group-member \ --directory-id d-1234567890 \ --group-name 'sales' \ --member-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD メンバーをグループに追加、およびグループから削除する」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「AddGroupMember」を参照してください。

次のコード例は、create-group を使用する方法を示しています。

AWS CLI

使用可能なウィジェットを一覧表示するには

次の create-group の例では、指定したディレクトリにグループを作成します。

aws ds-data create-group \ --directory-id d-1234567890 \ --sam-account-name "sales"

出力:

{ "DirectoryId": "d-1234567890", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの作成」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateGroup」を参照してください。

次のコード例は、create-group を使用する方法を示しています。

AWS CLI

使用可能なウィジェットを一覧表示するには

次の create-group の例では、指定したディレクトリにグループを作成します。

aws ds-data create-group \ --directory-id d-1234567890 \ --sam-account-name "sales"

出力:

{ "DirectoryId": "d-1234567890", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの作成」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateGroup」を参照してください。

次のコード例は、create-user を使用する方法を示しています。

AWS CLI

ユーザーを作成するには

次の create-user の例では、指定したディレクトリにユーザーを作成します。

aws ds-data create-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

出力:

{ "DirectoryId": "d-1234567890", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの作成」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateUser」を参照してください。

次のコード例は、create-user を使用する方法を示しています。

AWS CLI

ユーザーを作成するには

次の create-user の例では、指定したディレクトリにユーザーを作成します。

aws ds-data create-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

出力:

{ "DirectoryId": "d-1234567890", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの作成」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateUser」を参照してください。

次のコード例は、delete-group を使用する方法を示しています。

AWS CLI

グループを削除するには

次の delete-group の例では、指定したディレクトリから指定したグループを削除します。

aws ds-data delete-group \ --directory-id d-1234567890 \ --sam-account-name 'sales'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの削除」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteGroup」を参照してください。

次のコード例は、delete-group を使用する方法を示しています。

AWS CLI

グループを削除するには

次の delete-group の例では、指定したディレクトリから指定したグループを削除します。

aws ds-data delete-group \ --directory-id d-1234567890 \ --sam-account-name 'sales'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの削除」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteGroup」を参照してください。

次のコード例は、delete-user を使用する方法を示しています。

AWS CLI

ユーザーを削除するには

次の delete-user の例では、指定したディレクトリから指定したユーザーを削除します。

aws ds-data delete-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの削除」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteUser」を参照してください。

次のコード例は、delete-user を使用する方法を示しています。

AWS CLI

ユーザーを削除するには

次の delete-user の例では、指定したディレクトリから指定したユーザーを削除します。

aws ds-data delete-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの削除」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteUser」を参照してください。

次のコード例は、describe-group を使用する方法を示しています。

AWS CLI

グループの詳細を一覧表示するには

次の describe-group の例では、指定したディレクトリ内の指定したグループの情報を取得します。

aws ds-data describe-group \ --directory-id d-1234567890 \ --sam-account-name 'sales'

出力:

{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "GroupScope": "Global", "GroupType": "Security", "Realm": "corp.example.com", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeGroup」を参照してください。

次のコード例は、describe-group を使用する方法を示しています。

AWS CLI

グループの詳細を一覧表示するには

次の describe-group の例では、指定したディレクトリ内の指定したグループの情報を取得します。

aws ds-data describe-group \ --directory-id d-1234567890 \ --sam-account-name 'sales'

出力:

{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=sales,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "GroupScope": "Global", "GroupType": "Security", "Realm": "corp.example.com", "SAMAccountName": "sales", "SID": "S-1-2-34-5567891234-5678912345-67891234567-8912" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeGroup」を参照してください。

次のコード例は、describe-user を使用する方法を示しています。

AWS CLI

ユーザーの情報を一覧表示するには

次の describe-user の例では、指定したディレクトリ内の指定したユーザーの情報を取得します。

aws ds-data describe-user command-name \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

出力:

{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "Enabled": false, "Realm": "corp.example.com", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567", "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンスの「DescribeUser」を参照してください。

次のコード例は、describe-user を使用する方法を示しています。

AWS CLI

ユーザーの情報を一覧表示するには

次の describe-user の例では、指定したディレクトリ内の指定したユーザーの情報を取得します。

aws ds-data describe-user command-name \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

出力:

{ "DirectoryId": "d-1234567890", "DistinguishedName": "CN=john.doe,OU=Users,OU=CORP,DC=corp,DC=example,DC=com", "Enabled": false, "Realm": "corp.example.com", "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567", "UserPrincipalName": "john.doe@CORP.EXAMPLE.COM" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンスの「DescribeUser」を参照してください。

次のコード例は、disable-directory-data-access を使用する方法を示しています。

AWS CLI

ディレクトリの Directory Service Data API を無効にするには

次の disable-directory-data-access の例では、指定したディレクトリの Directory Service Data API を無効にします。

aws ds disable-directory-data-access \ --directory-id d-1234567890

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「ユーザーとグループの管理または AWS Directory Service Data の有効化または無効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「DisableDirectoryDataAccess」を参照してください。

次のコード例は、disable-directory-data-access を使用する方法を示しています。

AWS CLI

ディレクトリの Directory Service Data API を無効にするには

次の disable-directory-data-access の例では、指定したディレクトリの Directory Service Data API を無効にします。

aws ds disable-directory-data-access \ --directory-id d-1234567890

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「ユーザーとグループの管理または AWS Directory Service Data の有効化または無効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「DisableDirectoryDataAccess」を参照してください。

次のコード例は、disable-user を使用する方法を示しています。

AWS CLI

ユーザーを無効にするには

次の disable-user の例では、指定したディレクトリ内の指定したユーザーを無効にします。

aws ds-data disable-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの無効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「DisableUser」を参照してください。

次のコード例は、disable-user を使用する方法を示しています。

AWS CLI

ユーザーを無効にするには

次の disable-user の例では、指定したディレクトリ内の指定したユーザーを無効にします。

aws ds-data disable-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの無効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「DisableUser」を参照してください。

次のコード例は、enable-directory-data-access を使用する方法を示しています。

AWS CLI

ディレクトリの Directory Service Data API を有効にするには

次の enable-directory-data-access の例では、指定されたディレクトリの Directory Service Data API を有効にします。

aws ds enable-directory-data-access \ --directory-id d-1234567890

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「ユーザーとグループの管理または AWS Directory Service Data の有効化または無効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「EnableDirectoryDataAccess」を参照してください。

次のコード例は、enable-directory-data-access を使用する方法を示しています。

AWS CLI

ディレクトリの Directory Service Data API を有効にするには

次の enable-directory-data-access の例では、指定されたディレクトリの Directory Service Data API を有効にします。

aws ds enable-directory-data-access \ --directory-id d-1234567890

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「ユーザーとグループの管理または AWS Directory Service Data の有効化または無効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「EnableDirectoryDataAccess」を参照してください。

次のコード例は、list-group-members を使用する方法を示しています。

AWS CLI

ディレクトリのグループメンバーを一覧表示するには

次の list-group-members の例では、指定したディレクトリ内の指定したグループのグループメンバーを一覧表示します。

aws ds-data list-group-members \ --directory-id d-1234567890 \ --sam-account-name 'sales'

出力:

{ "Members": [ { "MemberType": "USER", "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "MemberType": "USER", "SAMAccountName": "John Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListGroupMembers」を参照してください。

次のコード例は、list-group-members を使用する方法を示しています。

AWS CLI

ディレクトリのグループメンバーを一覧表示するには

次の list-group-members の例では、指定したディレクトリ内の指定したグループのグループメンバーを一覧表示します。

aws ds-data list-group-members \ --directory-id d-1234567890 \ --sam-account-name 'sales'

出力:

{ "Members": [ { "MemberType": "USER", "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "MemberType": "USER", "SAMAccountName": "John Doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListGroupMembers」を参照してください。

次のコード例は、list-groups-for-member を使用する方法を示しています。

AWS CLI

ディレクトリのグループメンバーシップを一覧表示するには

次の list-groups-for-member の例では、指定したディレクトリ内の指定したユーザーのグループメンバーシップを一覧表示します。

aws ds-data list-groups-for-member \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

出力:

{ "Groups": [ { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「ListGroupsForMember」を参照してください。

次のコード例は、list-groups-for-member を使用する方法を示しています。

AWS CLI

ディレクトリのグループメンバーシップを一覧表示するには

次の list-groups-for-member の例では、指定したディレクトリ内の指定したユーザーのグループメンバーシップを一覧表示します。

aws ds-data list-groups-for-member \ --directory-id d-1234567890 \ --sam-account-name 'john.doe'

出力:

{ "Groups": [ { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "MemberRealm": "corp.example.com", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「ListGroupsForMember」を参照してください。

次のコード例は、list-groups を使用する方法を示しています。

AWS CLI

ディレクトリのグループを一覧表示するには

次の list-groups の例では、指定したディレクトリ内のグループを一覧表示します。

aws ds-data list-groups \ --directory-id d-1234567890

出力:

{ "Groups": [ { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Administrators", "SID": "S-1-2-33-441" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Users", "SID": "S-1-2-33-442" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Guests", "SID": "S-1-2-33-443" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Print Operators", "SID": "S-1-2-33-444" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Backup Operators", "SID": "S-1-2-33-445" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Replicator", "SID": "S-1-2-33-446" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Desktop Users", "SID": "S-1-2-33-447" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Network Configuration Operators", "SID": "S-1-2-33-448" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Monitor Users", "SID": "S-1-2-33-449" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Log Users", "SID": "S-1-2-33-450" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Distributed COM Users", "SID": "S-1-2-33-451" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "IIS_IUSRS", "SID": "S-1-2-33-452" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Cryptographic Operators", "SID": "S-1-2-33-453" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Event Log Readers", "SID": "S-1-2-33-454" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Certificate Service DCOM Access", "SID": "S-1-2-33-456" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Remote Access Servers", "SID": "S-1-2-33-457" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Endpoint Servers", "SID": "S-1-2-33-458" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Management Servers", "SID": "S-1-2-33-459" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Hyper-V Administrators", "SID": "S-1-2-33-460" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Access Control Assistance Operators", "SID": "S-1-2-33-461" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Management Users", "SID": "S-1-2-33-462" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Storage Replica Administrators", "SID": "S-1-2-33-463" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Computers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-789" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-790" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Schema Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-791" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-792" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Cert Publishers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-793" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-794" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-795" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Guests", "SID": "S-1-2-34-56789123456-7891012345-6789123486-796" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Group Policy Creator Owners", "SID": "S-1-2-34-56789123456-7891012345-6789123486-797" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "RAS and IAS Servers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Server Operators", "SID": "S-1-2-33-464" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Account Operators", "SID": "S-1-2-33-465" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Pre-Windows 2000 Compatible Access", "SID": "S-1-2-33-466" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Incoming Forest Trust Builders", "SID": "S-1-2-33-467" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Windows Authorization Access Group", "SID": "S-1-2-33-468" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Terminal Server License Servers", "SID": "S-1-2-33-469" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Allowed RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Denied RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-799" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-800" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-801" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Cloneable Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-802" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Protected Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-803" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-804" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-805" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "DnsAdmins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "DnsUpdateProxy", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Admins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWSAdministrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Object Management Service Accounts", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Private CA Connector for AD Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Application and Service Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated FSx Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Account Operators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Distributed File System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Group Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Managed Service Account Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Read Foreign Security Principals", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Remote Access Service Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Sites and Services Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated System Management Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Add Workstations To Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Domain Name System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Server Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Remote Access", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Accounting", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599" }, { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListGroups」を参照してください。

次のコード例は、list-groups を使用する方法を示しています。

AWS CLI

ディレクトリのグループを一覧表示するには

次の list-groups の例では、指定したディレクトリ内のグループを一覧表示します。

aws ds-data list-groups \ --directory-id d-1234567890

出力:

{ "Groups": [ { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Administrators", "SID": "S-1-2-33-441" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Users", "SID": "S-1-2-33-442" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Guests", "SID": "S-1-2-33-443" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Print Operators", "SID": "S-1-2-33-444" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Backup Operators", "SID": "S-1-2-33-445" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Replicator", "SID": "S-1-2-33-446" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Desktop Users", "SID": "S-1-2-33-447" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Network Configuration Operators", "SID": "S-1-2-33-448" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Monitor Users", "SID": "S-1-2-33-449" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Performance Log Users", "SID": "S-1-2-33-450" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Distributed COM Users", "SID": "S-1-2-33-451" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "IIS_IUSRS", "SID": "S-1-2-33-452" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Cryptographic Operators", "SID": "S-1-2-33-453" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Event Log Readers", "SID": "S-1-2-33-454" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Certificate Service DCOM Access", "SID": "S-1-2-33-456" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Remote Access Servers", "SID": "S-1-2-33-457" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Endpoint Servers", "SID": "S-1-2-33-458" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "RDS Management Servers", "SID": "S-1-2-33-459" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Hyper-V Administrators", "SID": "S-1-2-33-460" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Access Control Assistance Operators", "SID": "S-1-2-33-461" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Remote Management Users", "SID": "S-1-2-33-462" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Storage Replica Administrators", "SID": "S-1-2-33-463" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Computers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-789" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-790" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Schema Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-791" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-792" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Cert Publishers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-793" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-794" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-795" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Domain Guests", "SID": "S-1-2-34-56789123456-7891012345-6789123486-796" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Group Policy Creator Owners", "SID": "S-1-2-34-56789123456-7891012345-6789123486-797" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "RAS and IAS Servers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Server Operators", "SID": "S-1-2-33-464" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Account Operators", "SID": "S-1-2-33-465" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Pre-Windows 2000 Compatible Access", "SID": "S-1-2-33-466" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Incoming Forest Trust Builders", "SID": "S-1-2-33-467" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Windows Authorization Access Group", "SID": "S-1-2-33-468" }, { "GroupScope": "BuiltinLocal", "GroupType": "Security", "SAMAccountName": "Terminal Server License Servers", "SID": "S-1-2-33-469" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Allowed RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-798" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Denied RODC Password Replication Group", "SID": "S-1-2-34-56789123456-7891012345-6789123486-799" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-800" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Read-only Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-801" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Cloneable Domain Controllers", "SID": "S-1-2-34-56789123456-7891012345-6789123486-802" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Protected Users", "SID": "S-1-2-34-56789123456-7891012345-6789123486-803" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-804" }, { "GroupScope": "Universal", "GroupType": "Security", "SAMAccountName": "Enterprise Key Admins", "SID": "S-1-2-34-56789123456-7891012345-6789123486-805" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "DnsAdmins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "DnsUpdateProxy", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "Admins", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4569" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWSAdministrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4570" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Object Management Service Accounts", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4571" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Private CA Connector for AD Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4572" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Application and Service Delegated Group", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4573" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4574" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated FSx Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4575" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Account Operators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4576" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Active Directory Based Activation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4577" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate Objects", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4578" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Allowed to Authenticate to Domain Controllers", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4579" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Deleted Object Lifetime Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4580" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Distributed File System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4581" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Dynamic Host Configuration Protocol Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4582" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Enterprise Certificate Authority Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4583" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Fine Grained Password Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4584" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Group Policy Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4585" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Managed Service Account Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4586" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Read Foreign Security Principals", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4587" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Remote Access Service Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Replicate Directory Changes Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4588" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Sites and Services Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4589" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated System Management Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4590" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Terminal Server Licensing Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4591" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated User Principal Name Suffix Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4592" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Add Workstations To Domain Users", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4593" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Domain Name System Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4594" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Kerberos Delegation Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4595" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated Server Administrators", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4596" }, { "GroupScope": "DomainLocal", "GroupType": "Security", "SAMAccountName": "AWS Delegated MS-NPRC Non-Compliant Devices", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4597" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Remote Access", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4598" }, { "GroupScope": "Global", "GroupType": "Security", "SAMAccountName": "Accounting", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4599" }, { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListGroups」を参照してください。

次のコード例は、list-users を使用する方法を示しています。

AWS CLI

ディレクトリのユーザーを一覧表示するには

次の list-users の例では、指定したディレクトリ内のユーザーを一覧表示します。

aws ds-data list-users \ --directory-id d-1234567890

出力:

{ "Users": [ { "Enabled": true, "SAMAccountName": "Administrator", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "Guest", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "krbtgt", "SID": "S-1-2-34-5678910123-4567895012-3456789012-346" }, { "Enabled": true, "SAMAccountName": "Admin", "SID": "S-1-2-34-5678910123-4567895012-3456789012-347" }, { "Enabled": true, "SAMAccountName": "Richard Roe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-348" }, { "Enabled": true, "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-349" }, { "Enabled": true, "SAMAccountName": "AWS_WGnzYlN6YyY", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListUsers」を参照してください。

次のコード例は、list-users を使用する方法を示しています。

AWS CLI

ディレクトリのユーザーを一覧表示するには

次の list-users の例では、指定したディレクトリ内のユーザーを一覧表示します。

aws ds-data list-users \ --directory-id d-1234567890

出力:

{ "Users": [ { "Enabled": true, "SAMAccountName": "Administrator", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "Guest", "SID": "S-1-2-34-5678910123-4567895012-3456789012-345" }, { "Enabled": false, "SAMAccountName": "krbtgt", "SID": "S-1-2-34-5678910123-4567895012-3456789012-346" }, { "Enabled": true, "SAMAccountName": "Admin", "SID": "S-1-2-34-5678910123-4567895012-3456789012-347" }, { "Enabled": true, "SAMAccountName": "Richard Roe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-348" }, { "Enabled": true, "SAMAccountName": "Jane Doe", "SID": "S-1-2-34-5678910123-4567895012-3456789012-349" }, { "Enabled": true, "SAMAccountName": "AWS_WGnzYlN6YyY", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" }, { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4568" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListUsers」を参照してください。

次のコード例は、remove-group-member を使用する方法を示しています。

AWS CLI

ディレクトリからグループメンバーを削除するには

次の remove-group-member の例では、指定したディレクトリ内の指定したグループから、指定したグループメンバーを削除します。

aws ds-data remove-group-member \ --directory-id d-1234567890 \ --group-name 'sales' \ --member-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD メンバーをグループに追加、およびグループから削除する」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「RemoveGroupMember」を参照してください。

次のコード例は、remove-group-member を使用する方法を示しています。

AWS CLI

ディレクトリからグループメンバーを削除するには

次の remove-group-member の例では、指定したディレクトリ内の指定したグループから、指定したグループメンバーを削除します。

aws ds-data remove-group-member \ --directory-id d-1234567890 \ --group-name 'sales' \ --member-name 'john.doe'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD メンバーをグループに追加、およびグループから削除する」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「RemoveGroupMember」を参照してください。

次のコード例は、reset-user-password を使用する方法を示しています。

AWS CLI

ディレクトリ内のユーザーパスワードをリセットするには

次の reset-user-password の例では、指定したディレクトリ内の指定したユーザーをリセットして有効にします。

aws ds reset-user-password \ --directory-id d-1234567890 \ --user-name 'john.doe' \ --new-password 'password'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーのパスワードのリセットと有効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「ResetUserPassword」を参照してください。

次のコード例は、reset-user-password を使用する方法を示しています。

AWS CLI

ディレクトリ内のユーザーパスワードをリセットするには

次の reset-user-password の例では、指定したディレクトリ内の指定したユーザーをリセットして有効にします。

aws ds reset-user-password \ --directory-id d-1234567890 \ --user-name 'john.doe' \ --new-password 'password'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーのパスワードのリセットと有効化」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「ResetUserPassword」を参照してください。

次のコード例は、search-groups を使用する方法を示しています。

AWS CLI

ディレクトリ内のグループを検索するには

次の search-groups の例では、指定したディレクトリ内の指定したグループを検索します。

aws ds-data search-groups \ --directory-id d-1234567890 \ --search-attributes 'SamAccountName' \ --search-string 'sales'

出力:

{ "Groups": [ { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「SearchGroups」を参照してください。

次のコード例は、search-groups を使用する方法を示しています。

AWS CLI

ディレクトリ内のグループを検索するには

次の search-groups の例では、指定したディレクトリ内の指定したグループを検索します。

aws ds-data search-groups \ --directory-id d-1234567890 \ --search-attributes 'SamAccountName' \ --search-string 'sales'

出力:

{ "Groups": [ { "GroupScope": "Global", "GroupType": "Distribution", "SAMAccountName": "sales", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「SearchGroups」を参照してください。

次のコード例は、search-users を使用する方法を示しています。

AWS CLI

ディレクトリ内のユーザーを検索するには

次の search-users の例では、指定したディレクトリ内の指定したユーザーを検索します。

aws ds-data search-users \ --directory-id d-1234567890 \ --search-attributes 'SamAccountName' \ --Search-string 'john.doe'

出力:

{ "Users": [ { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「SearchUsers」を参照してください。

次のコード例は、search-users を使用する方法を示しています。

AWS CLI

ディレクトリ内のユーザーを検索するには

次の search-users の例では、指定したディレクトリ内の指定したユーザーを検索します。

aws ds-data search-users \ --directory-id d-1234567890 \ --search-attributes 'SamAccountName' \ --Search-string 'john.doe'

出力:

{ "Users": [ { "Enabled": true, "SAMAccountName": "john.doe", "SID": "S-1-2-34-5678901234-5678901234-5678910123-4567" } ], "DirectoryId": "d-1234567890", "Realm": "corp.example.com" }

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、AWS CLI コマンドリファレンスの「SearchUsers」を参照してください。

次のコード例は、update-group を使用する方法を示しています。

AWS CLI

ディレクトリ内のグループの属性を更新するには

次の update-group の例では、指定したディレクトリ内の指定したグループの指定した属性を更新します。

aws ds-data update-group \ --directory-id d-1234567890 \ --sam-account-name 'sales' \ --update-type 'REPLACE' \ --group-type 'Distribution'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateGroup」を参照してください。

次のコード例は、update-group を使用する方法を示しています。

AWS CLI

ディレクトリ内のグループの属性を更新するには

次の update-group の例では、指定したディレクトリ内の指定したグループの指定した属性を更新します。

aws ds-data update-group \ --directory-id d-1234567890 \ --sam-account-name 'sales' \ --update-type 'REPLACE' \ --group-type 'Distribution'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD グループの詳細の表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateGroup」を参照してください。

次のコード例は、update-user を使用する方法を示しています。

AWS CLI

ディレクトリ内のユーザーの属性を更新するには

次の update-user の例では、指定したディレクトリ内の指定したユーザーの指定した属性を更新します。

aws ds-data update-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe' \ --update-type 'ADD' \ --email-address 'example.corp.com'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateUser」を参照してください。

次のコード例は、update-user を使用する方法を示しています。

AWS CLI

ディレクトリ内のユーザーの属性を更新するには

次の update-user の例では、指定したディレクトリ内の指定したユーザーの指定した属性を更新します。

aws ds-data update-user \ --directory-id d-1234567890 \ --sam-account-name 'john.doe' \ --update-type 'ADD' \ --email-address 'example.corp.com'

このコマンドでは何も出力されません。

詳細については、「AWS Directory Service 管理ガイド」の「AWS Managed Microsoft AD ユーザーの表示と更新」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateUser」を参照してください。

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.