Как правильно использовать LogonUser для олицетворения пользователя домена из клиента рабочей группы
ASP.NET: олицетворять против домена на VMWare
Этот вопрос - это то, о чем я прошу, но ответ не дает подробностей о том, как происходит генерация _token. Кажется, что используется только WindowsIdentity.GetCurrent().Token
чтобы не происходило олицетворение.
Могу ли я олицетворять пользователя в другом домене Active Directory в.NET?
Следующий вопрос имеет противоречивые ответы, а принятый имеет комментарий: "Я начинаю подозревать, что моя проблема лежит в другом месте". Не полезно.
LogonUser работает только для моего домена
Следующий вопрос, похоже, подразумевает, что это невозможно, но он имеет дело с двумя доменами, поэтому я не уверен, насколько он уместен.
Мой настоящий вопрос:
- Является ли это возможным? И если так,
- Как? или Где я ошибся?
До сих пор я пытался использовать код с http://msdn.microsoft.com/en-us/library/chf6fbt4%28v=VS.80%29.aspx
bool returnValue = LogonUser(user, domain, password,
LOGON32_LOGON_NETWORK, LOGON32_PROVIDER_DEFAULT,
ref tokenHandle);
// after this point, returnValue = false
Ошибка Win32
Ошибка входа в систему: неизвестное имя пользователя или неверный пароль
Ответы
Ответ 1
В нескольких сообщениях рекомендуется использовать LOGON_TYPE_NEW_CREDENTIALS
вместо LOGON_TYPE_NETWORK
или LOGON_TYPE_INTERACTIVE
. У меня возникла проблема с олицетворением одной машины, подключенной к домену, а другая нет, и это исправлено.
Последний фрагмент кода в этот пост предполагает, что выдача себя за лес работает, но в нем конкретно не говорится о настройке доверия. Поэтому это может быть полезно:
const int LOGON_TYPE_NEW_CREDENTIALS = 9;
const int LOGON32_PROVIDER_WINNT50 = 3;
bool returnValue = LogonUser(user, domain, password,
LOGON_TYPE_NEW_CREDENTIALS, LOGON32_PROVIDER_WINNT50,
ref tokenHandle);
MSDN говорит, что LOGON_TYPE_NEW_CREDENTIALS
работает только при использовании LOGON32_PROVIDER_WINNT50
.
Ответ 2
это работает для меня, полный рабочий пример (я хочу, чтобы больше людей это делали):
//logon impersonation
using System.Runtime.InteropServices; // DllImport
using System.Security.Principal; // WindowsImpersonationContext
using System.Security.Permissions; // PermissionSetAttribute
...
class Program {
// obtains user token
[DllImport("advapi32.dll", SetLastError = true)]
public static extern bool LogonUser(string pszUsername, string pszDomain, string pszPassword,
int dwLogonType, int dwLogonProvider, ref IntPtr phToken);
// closes open handes returned by LogonUser
[DllImport("kernel32.dll", CharSet = CharSet.Auto)]
public extern static bool CloseHandle(IntPtr handle);
public void DoWorkUnderImpersonation() {
//elevate privileges before doing file copy to handle domain security
WindowsImpersonationContext impersonationContext = null;
IntPtr userHandle = IntPtr.Zero;
const int LOGON32_PROVIDER_DEFAULT = 0;
const int LOGON32_LOGON_INTERACTIVE = 2;
string domain = ConfigurationManager.AppSettings["ImpersonationDomain"];
string user = ConfigurationManager.AppSettings["ImpersonationUser"];
string password = ConfigurationManager.AppSettings["ImpersonationPassword"];
try {
Console.WriteLine("windows identify before impersonation: " + WindowsIdentity.GetCurrent().Name);
// if domain name was blank, assume local machine
if (domain == "")
domain = System.Environment.MachineName;
// Call LogonUser to get a token for the user
bool loggedOn = LogonUser(user,
domain,
password,
LOGON32_LOGON_INTERACTIVE,
LOGON32_PROVIDER_DEFAULT,
ref userHandle);
if (!loggedOn) {
Console.WriteLine("Exception impersonating user, error code: " + Marshal.GetLastWin32Error());
return;
}
// Begin impersonating the user
impersonationContext = WindowsIdentity.Impersonate(userHandle);
Console.WriteLine("Main() windows identify after impersonation: " + WindowsIdentity.GetCurrent().Name);
//run the program with elevated privileges (like file copying from a domain server)
DoWork();
} catch (Exception ex) {
Console.WriteLine("Exception impersonating user: " + ex.Message);
} finally {
// Clean up
if (impersonationContext != null) {
impersonationContext.Undo();
}
if (userHandle != IntPtr.Zero) {
CloseHandle(userHandle);
}
}
}
private void DoWork() {
//everything in here has elevated privileges
//example access files on a network share through e$
string[] files = System.IO.Directory.GetFiles(@"\\domainserver\e$\images", "*.jpg");
}
}
Ответ 3
Мне удавалось воплощать пользователей в другом домене, но только с доверием, настроенным между двумя доменами.
var token = IntPtr.Zero;
var result = LogonUser(userID, domain, password, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, ref token);
if (result)
{
return WindowsIdentity.Impersonate(token);
}
Ответ 4
У меня была такая же проблема. Не знаю, решили ли вы это или нет, но я действительно пытался сделать доступ к сетевому ресурсу с учетными данными AD. WNetAddConnection2()
- это то, что вам нужно использовать в этом случае.
Ответ 5
Неверный логин/пароль может быть также связан с проблемами на вашем DNS-сервере - что случилось со мной и стоило мне 5 часов в моей жизни. Посмотрите, можете ли вы указать ip-адрес вместо имени домена.
Ответ 6
Лучше использовать SecureString:
var password = new SecureString();
var phPassword phPassword = Marshal.SecureStringToGlobalAllocUnicode(password);
IntPtr phUserToken;
LogonUser(username, domain, phPassword, LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT, out phUserToken);
и
Marshal.ZeroFreeGlobalAllocUnicode(phPassword);
password.Dispose();
Определение функции:
private static extern bool LogonUser(
string pszUserName,
string pszDomain,
IntPtr pszPassword,
int dwLogonType,
int dwLogonProvider,
out IntPtr phToken);