az netappfiles account ad
Verwalten sie aktive Verzeichnisse des Azure NetApp Files (ANF)-Kontos.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az netappfiles account ad add |
Fügen Sie dem Konto ein Active Directory hinzu. |
Kern | GA |
az netappfiles account ad list |
Listet die aktiven Verzeichnisse eines Kontos auf. |
Kern | GA |
az netappfiles account ad remove |
Entfernen Sie ein Active Directory aus dem Konto. |
Kern | GA |
az netappfiles account ad show |
Rufen Sie das angegebene ANF Active Directory ab. |
Kern | GA |
az netappfiles account ad update |
Aktualisiert ein Active Directory auf das Konto. |
Kern | GA |
az netappfiles account ad wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist. |
Kern | GA |
az netappfiles account ad add
Fügen Sie dem Konto ein Active Directory hinzu.
az netappfiles account ad add --account-name
--resource-group
[--active-directory-id]
[--ad-name]
[--administrators]
[--aes-encryption {0, 1, f, false, n, no, t, true, y, yes}]
[--allow-local-ldap-users {0, 1, f, false, n, no, t, true, y, yes}]
[--backup-operators]
[--dns]
[--domain]
[--encrypt-dc-conn {0, 1, f, false, n, no, t, true, y, yes}]
[--kdc-ip]
[--ldap-over-tls {0, 1, f, false, n, no, t, true, y, yes}]
[--ldap-search-scope]
[--ldap-signing {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--organizational-unit]
[--password]
[--preferred-servers-for-ldap-client]
[--security-operators]
[--server-root-ca-cert]
[--site]
[--smb-server-name]
[--username]
Beispiele
Hinzufügen eines Active Directory zum Konto
az netappfiles account ad add -g mygroup -a myname --username aduser --password aduser --smb-server-name SMBSERVER --dns 1.2.3.4 --domain westcentralus
Erforderliche Parameter
Der Name des NetApp-Kontos.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
ID des Active Directory.
Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet.
Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert.
Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen.
Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne.
Name der Active Directory-Domäne.
Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt.
IP-Adresse des Kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet.
Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss.
LDAP-Suchbereichsoptionen Unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gibt an, ob der LDAP-Datenverkehr signiert werden muss.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Die Organisationseinheit (OU) in Windows Active Directory.
Das Nur-Text-Kennwort des Active Directory-Domänenadministrators wird in der Antwort maskiert.
Kommagetrennte Liste der IPv4-Adressen bevorzugter Server für LDAP-Client. Es können maximal zwei kommagetrennte IPv4-Adressen übergeben werden.
Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet.
Der Active Directory-Standort, auf den der Dienst die Domänencontrollerermittlung beschränkt.
NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto im AD registriert und zum Bereitstellen von Volumes verwendet.
Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az netappfiles account ad list
Listet die aktiven Verzeichnisse eines Kontos auf.
az netappfiles account ad list --account-name
--resource-group
Beispiele
Listet die aktiven Verzeichnisse eines Kontos auf.
az netappfiles account ad list -g mygroup -a myname
Erforderliche Parameter
Der Name des NetApp-Kontos.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az netappfiles account ad remove
Entfernen Sie ein Active Directory aus dem Konto.
az netappfiles account ad remove --account-name
--active-directory
--resource-group
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--yes]
Beispiele
Entfernen eines Active Directory aus dem Konto
az netappfiles account ad remove -g mygroup --name myname --active-directory-id 13641da9-c0e9-4b97-84fc-4f8014a93848
Erforderliche Parameter
Der Name des NetApp-Kontos.
ID des Active Directory.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Zur Bestätigung nicht auffordern.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az netappfiles account ad show
Rufen Sie das angegebene ANF Active Directory ab.
az netappfiles account ad show --account-name
--active-directory-id
--resource-group
Beispiele
Abrufen eines Active Directory für das Konto
az netappfiles account ad show -g mygroup --name myname --active-directory-id 13641da9-c0e9-4b97-84fc-4f8014a93848
Erforderliche Parameter
Der Name des NetApp-Kontos.
ID des Active Directory.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az netappfiles account ad update
Aktualisiert ein Active Directory auf das Konto.
az netappfiles account ad update --account-name
--active-directory-id
--resource-group
[--ad-name]
[--add]
[--administrators]
[--aes-encryption {0, 1, f, false, n, no, t, true, y, yes}]
[--allow-local-ldap-users {0, 1, f, false, n, no, t, true, y, yes}]
[--backup-operators]
[--dns]
[--domain]
[--encrypt-dc-connections {0, 1, f, false, n, no, t, true, y, yes}]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--kdc-ip]
[--ldap-over-tls {0, 1, f, false, n, no, t, true, y, yes}]
[--ldap-search-scope]
[--ldap-signing {0, 1, f, false, n, no, t, true, y, yes}]
[--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
[--organizational-unit]
[--password]
[--preferred-servers-for-ldap-client]
[--remove]
[--security-operators]
[--server-root-ca-cert]
[--set]
[--site]
[--smb-server-name]
[--username]
Beispiele
Aktualisieren eines Active Directory für das Konto
az netappfiles account ad update -g mygroup --name myname --active-directory-id 13641da9-c0e9-4b97-84fc-4f8014a93848 --username ad_username --password ad_password --domain northeurope --dns 1.2.3.4 --smb-server-name SMBSERVER
Erforderliche Parameter
Der Name des NetApp-Kontos.
ID des Active Directory.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet.
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert.
Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen.
Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne.
Name der Active Directory-Domäne.
Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
IP-Adresse des Kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet.
Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss.
LDAP-Suchbereichsoptionen Unterstützen Kurzhandsyntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Gibt an, ob der LDAP-Datenverkehr signiert werden muss.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Die Organisationseinheit (OU) in Windows Active Directory.
Das Nur-Text-Kennwort des Active Directory-Domänenadministrators wird in der Antwort maskiert.
Kommagetrennte Liste der IPv4-Adressen bevorzugter Server für LDAP-Client. Es können maximal zwei kommagetrennte IPv4-Adressen übergeben werden.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Unterstützen Kurzhand-Syntax, JSON-Datei und Yaml-Datei. Probieren Sie "??" aus, um mehr anzuzeigen.
Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Der Active Directory-Standort, auf den der Dienst die Domänencontrollerermittlung beschränkt.
NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto im AD registriert und zum Bereitstellen von Volumes verwendet.
Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az netappfiles account ad wait
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung erfüllt ist.
az netappfiles account ad wait [--account-name]
[--created]
[--custom]
[--deleted]
[--exists]
[--ids]
[--interval]
[--resource-group]
[--subscription]
[--timeout]
[--updated]
Optionale Parameter
Der Name des NetApp-Kontos.
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Mindestens eine Ressourcen-IDs (durch Leerzeichen getrennt). Dabei sollte es sich um eine vollständige Ressourcen-ID mit allen Informationen der Argumente "Ressourcen-ID" sein. Sie sollten entweder --ids oder andere Argumente für die Ressourcen-ID angeben.
Abrufintervall in Sekunden.
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfemeldung anzeigen und schließen.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.