IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Dotnet Discussion :

Impersonification dans .NET


Sujet :

Dotnet

  1. #1
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    66
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juillet 2006
    Messages : 66
    Par défaut Impersonification dans .NET
    Bonjour à tous et toutes,

    Cela fait plusieurs jours que je cherche désespéremment des infos sur le mécanisme d'impersonification dans .NET, typiquement dans le but d'accéder à une ressource réseau via un nom d'utilisateur et mot de passe.

    La plupart de la documentation fait référence à la fonction LogonUser fournie par advapi32.dll (Advanced Windows 32 Base API DLL). Sur ce point j'ai fait des tests qui ne fonctionnent que partiellement, sans compter que je trouve ça très bizarre de faire appel à une fonction externe au framework .NET

    D'autres mentionnent la classe System.Security.Principal, mais la doc correspondante manque cruellement, n'ayant pu trouver aucun exemple concret de code.

    Y a-t-il quelqu'un sur ce forum qui ait une expérience concrète avec l'impersonification et qui pourrait clarifier les choses ?

  2. #2
    Membre Expert
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 103
    Détails du profil
    Informations personnelles :
    Âge : 47
    Localisation : France, Meurthe et Moselle (Lorraine)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 103
    Par défaut
    Pour le réseau, ya les credentials... pas forcément obliger de sortir l'artillerie lourde de l'impersonnification.

    Sinon, tout est toujours différence de point de vue. Il existe de quoi changer ton niveau d'accès et acquérir le niveau admin, sous dotnet, mais le changement d'identité à proprement dit n'est pas un comportement très "habituel" dans dotnet, aussi il est normal que le framework ne couvre pas tous les cas et en particulier ces cas là.
    La majorité des programmes tournent très bien dans leur propre niveau de privilège et session, car ils sont exécutés sur une machine cliente, d'utilisateur lambda lui même admin.
    Il est vrai que dans un environnement serveur, d'entreprise, donc soumis aux AD c'est un peu plus gênant, mais suffisamment rare pour ne pas faire partie du Framework...
    Et c'est également pour cette raison que le P/INVOKE existe !

    J'ai là du code d'impersonification, et on utilise plusieurs phases, on essaie par dotnet, ensuite par les api, et si ca passe pas comme voulu, par les api et par un process externe exécuté sur la bonne session, grace aux api non dotnet toujours.

  3. #3
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    66
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juillet 2006
    Messages : 66
    Par défaut
    Merci pour cette contribution, d'un point de vue général cela apporte un éclairage bienvenu.

    Citation Envoyé par cinemania Voir le message
    Pour le réseau, ya les credentials... pas forcément obliger de sortir l'artillerie lourde de l'impersonnification.
    Peux-tu STP développer ? Existe-t-il de la doc (avec si possible des exemples de code) là dessus ?

    Citation Envoyé par cinemania Voir le message
    J'ai là du code d'impersonification, et on utilise plusieurs phases, on essaie par dotnet, ensuite par les api, et si ca passe pas comme voulu, par les api et par un process externe exécuté sur la bonne session, grace aux api non dotnet toujours.
    Serait-il possible de voir ce code ? Ou au moins développer les points ci-dessus ?

    Et qu'en est-il de System.Security.Principal ?

  4. #4
    Max
    Max est déconnecté
    Expert confirmé

    Avatar de Max
    Homme Profil pro
    Artisan développeur
    Inscrit en
    Mai 2007
    Messages
    2 954
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Artisan développeur
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2007
    Messages : 2 954
    Par défaut
    Salut.

    D'un point de vue du code, tu trouveras plusieurs exemples d'impersonation par là ou par ici (le tout dans le namespace System.Security.Principal )

    Il y a d'ailleurs plusieurs sujets dans le forum C# qui traitent du problème ("impersonation" renvoie beaucoup plus de résultats que "impersonification" ).

    Bon courage

  5. #5
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    66
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juillet 2006
    Messages : 66
    Par défaut
    Merci eusebe19, mais malheureusement, après lecture de tous les posts "Impersonation" je n'ai toujours pas avancé

    Les liens fournis renvoient tous à la fonction LogonUser (advapi32). L'idée était de trouver une alternative intégrée au Framework .NET via System.Security.Principal (qqn. avait suggéré ça sur un forum sans donner de détails).

    cinemania propose d'utiliser les "credentials", malheureusement toujours sans donner de détails ou de liens vers une doc plus conséquente. J'ai essayé de chercher de la doc sur NetworkCredentials mais d'une part je n'en ai pas trouvé et d'autre part on dirait que c'est seulement dans un contexte ASP.Net, alors que ma config est une application Winform.

    Help!

  6. #6
    Max
    Max est déconnecté
    Expert confirmé

    Avatar de Max
    Homme Profil pro
    Artisan développeur
    Inscrit en
    Mai 2007
    Messages
    2 954
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Artisan développeur
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2007
    Messages : 2 954
    Par défaut
    Citation Envoyé par Mat_F Voir le message
    Les liens fournis renvoient tous à la fonction LogonUser (advapi32). L'idée était de trouver une alternative intégrée au Framework .NET via System.Security.Principal (qqn. avait suggéré ça sur un forum sans donner de détails).
    Il y a un élément que je ne comprends pas : ça fait partie de tes contraintes que de ne pas utiliser la fonction LogonUser ?

  7. #7
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    66
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juillet 2006
    Messages : 66
    Par défaut
    @eusebe19

    Citation Envoyé par cinemania Voir le message
    Pour le réseau, ya les credentials... pas forcément obliger de sortir l'artillerie lourde de l'impersonnification.
    Non, ce n'est pas une contrainte mais apparamment l'utilisation de LogonUser via P/Invoke n'est pas le meilleur moyen (ni le plus universel on dirait) de résoudre mon problème : copier un fichier sur une machine distante via un login / password (donc indépendemment des permissions occtroyées par le système à l'application windows qui doit accomplir cette tâche).

  8. #8
    Max
    Max est déconnecté
    Expert confirmé

    Avatar de Max
    Homme Profil pro
    Artisan développeur
    Inscrit en
    Mai 2007
    Messages
    2 954
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Artisan développeur
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2007
    Messages : 2 954
    Par défaut
    Citation Envoyé par Mat_F Voir le message
    Non, ce n'est pas une contrainte mais apparamment l'utilisation de LogonUser via P/Invoke n'est pas le meilleur moyen (ni le plus universel on dirait) de résoudre mon problème : copier un fichier sur une machine distante via un login / password (donc indépendemment des permissions occtroyées par le système à l'application windows qui doit accomplir cette tâche).
    Tu demandais un retour d'expérience : chez mon client on dispose d'une classe présente dans une librairie qui gère l'impersonation avec LogonUser : le code source, commentaires enlevés, fait environ 200 lignes et 95% de ce dernier est recopié directement depuis MSDN, donc on peut considérer que cela a été très rapidement développé.

    Ensuite, à l'utilisation, c'est très simple et ça ressemble à ça, et c'est totalement transparent pour l'utilisateur final :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    using (ImpersonateObject impersonateObject = new  ImpersonateObject()) {
        if (impersonateObject.Impersonate(domain, login, password)) {
            // Le code nécessitant d'autres autorisations
        }
    }
    Il ne te reste alors qu'à bien placer les informations du user proxy dans ton application, tu peux les mettre par exemple dans une section cryptée d'un app.config, etc.. Tu peux également aller plus loin en créant / détruisant un partage à la volée sur ta machine distante en WMI le temps de faire ta copie, etc., etc..

    C'est pourquoi, à mon humble avis, je pense que c'est ce qui a de plus simple, efficace et rapide à mettre en place dans ton cas

  9. #9
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    66
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juillet 2006
    Messages : 66
    Par défaut
    Bon, explorons donc la méthode P/Invoke. Voici concrètement le code que j'ai réalisé pour effectuer l'impersonation.

    Merci eusebe19 ou autres de me donner un avis là-dessus, j'aimerais être sûr que c'est la meilleure façon de faire, notamment au niveau de la gestion mémoire et de la sécurité (sur point, le code fourni n'est probablement pas parfait).

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
     
        public void ImpersonationTest()
        {
            using (Impersonation i = new Impersonation())
            {
                try
                {
                    i.Impersonate(
                        "user", 
                        "domain", 
                        "password", 
                        Impersonation.LogonType.LOGON32_LOGON_NEW_CREDENTIALS, 
                        Impersonation.LogonProvider.LOGON32_PROVIDER_WINNT50);
                }
                catch (Exception)
                {
                    ...
                }   
            }
        }
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
     
        public class Impersonation : IDisposable
        {
            public enum LogonType
            {
                LOGON32_LOGON_INTERACTIVE = 2,
                LOGON32_LOGON_NETWORK = 3,
                LOGON32_LOGON_BATCH = 4,
                LOGON32_LOGON_SERVICE = 5,
                LOGON32_LOGON_UNLOCK = 7,
                LOGON32_LOGON_NETWORK_CLEARTEXT = 8,
                LOGON32_LOGON_NEW_CREDENTIALS = 9
            };
     
            public enum LogonProvider
            {
                LOGON32_PROVIDER_DEFAULT = 0,
                LOGON32_PROVIDER_WINNT35 = 1,
                LOGON32_PROVIDER_WINNT40 = 2,
                LOGON32_PROVIDER_WINNT50 = 3
            };
     
            [DllImport("advapi32.dll", SetLastError = true)]
            public static extern bool LogonUser(
                string lpszUserName,
                string lpszDomain,
                string lpszPassword,
                int dwLogonType,
                int dwLogonProvider,
                out IntPtr phToken);
     
            [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
            public static extern bool CloseHandle(IntPtr handle);
     
            private WindowsImpersonationContext _impersonationContext;
     
            public Impersonation()
            {
                _impersonationContext = null;
            }
     
            public void Impersonate(
                string userName,
                string domainName,
                string password,
                LogonType logonType,
                LogonProvider logonProvider)
            {
                IntPtr impersonationToken = IntPtr.Zero;
                try
                {
                    if (LogonUser(
                        userName,
                        domainName,
                        password,
                        (int)logonType,
                        (int)logonProvider,
                        out impersonationToken))
                    {
                        WindowsIdentity impersonationIdentity = new WindowsIdentity(impersonationToken);
                        _impersonationContext = impersonationIdentity.Impersonate();
                    }
                    else
                    {
                        throw new Win32Exception(Marshal.GetLastWin32Error());
                    }
                }
                finally
                {
                    if (impersonationToken != IntPtr.Zero)
                    {
                        CloseHandle(impersonationToken);
                    }
                }
            }
     
            private void UndoImpersonation()
            {
                if (_impersonationContext != null)
                {
                    _impersonationContext.Undo();
                }
                _impersonationContext = null;
            }
     
            public void Dispose()
            {
                UndoImpersonation();
            }
     
        }

  10. #10
    Max
    Max est déconnecté
    Expert confirmé

    Avatar de Max
    Homme Profil pro
    Artisan développeur
    Inscrit en
    Mai 2007
    Messages
    2 954
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Artisan développeur
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2007
    Messages : 2 954
    Par défaut
    Citation Envoyé par Mat_F Voir le message
    j'aimerais être sûr que c'est la meilleure façon de faire, notamment au niveau de la gestion mémoire et de la sécurité (sur point, le code fourni n'est probablement pas parfait).
    Salut.

    Personnellement, ça me paraît bien .

    D'autant plus que c'est ce qu'on trouve sur la MSDN, donc même si tu as des problèmes dans le futur, tu pourras te dédouaner en disant que tu as suivi les préconisations M$

  11. #11
    Membre confirmé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    66
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juillet 2006
    Messages : 66
    Par défaut
    Je reviens pour confirmer que la méthode via P/Invoke pour l'impersonation fonctionne correctement (merci eusebe19 pour ton concours).

    Cela dit, je reste un peu sceptique quant au fait de passer par un appel à une fonction native de Windows, ne serait-ce que dans le souci de ne pas avoir de problème sur Windows 7 ou Vista (est-ce que qqn. a déjà essayé ?)

    La question reste à mon avis de savoir s'il existe une alternative à cette méthode, et là il me semble qu'une réponse claire et définitive fait cruellement défaut !

  12. #12
    Max
    Max est déconnecté
    Expert confirmé

    Avatar de Max
    Homme Profil pro
    Artisan développeur
    Inscrit en
    Mai 2007
    Messages
    2 954
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Artisan développeur
    Secteur : Industrie

    Informations forums :
    Inscription : Mai 2007
    Messages : 2 954
    Par défaut
    Citation Envoyé par Mat_F Voir le message
    Cela dit, je reste un peu sceptique quant au fait de passer par un appel à une fonction native de Windows, ne serait-ce que dans le souci de ne pas avoir de problème sur Windows 7 ou Vista (est-ce que qqn. a déjà essayé ?)
    Sur ce point, je peux te donner une demie piste : je n'ai pas essayé sur Vista ou Seven, mais je peux te garantir que cela fonctionne parfaitement sur Windows Server 2008, donc ce serait à priori ce serait OK pour Vista .

  13. #13
    Expert confirmé
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Par défaut
    Salut,

    Voici la classe que j'utilise
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    192
    193
    194
    195
    196
    197
    198
    199
    200
    201
    202
    203
    204
    205
    206
    207
    208
    209
    210
    211
    212
    213
    214
    215
    216
    217
    218
    219
    220
    221
    222
    223
    224
    225
    226
    227
    228
    229
    230
    231
    232
    233
    234
    235
    236
    237
    238
    239
    240
    241
    242
    243
    244
    245
    246
    247
    248
    249
    250
    251
    252
    253
    254
    255
    256
    257
    258
    259
    260
    261
    262
    263
    264
    265
    266
    267
    268
    269
    270
    271
    272
    273
    274
    275
    276
    277
    278
    279
    280
    281
    282
    283
    284
    285
    286
    287
    288
    289
    290
    291
    292
    293
    294
    295
    296
    297
    298
    299
    300
    301
    302
    303
    304
    305
    306
    307
    308
    309
    310
    311
    312
    313
    314
    315
    316
    317
    318
    319
    320
    321
    322
    323
    324
    325
    /// <summary>
    /// An impersonation class (modified from http://born2code.net/?page_id=45) that supports LocalService and NetworkService logons.
    /// Note: To use these built-in logons the code must be running under the local system account.
    /// </summary>
    public class CustomImpersonation : IDisposable
    {
    	#region Dll Imports
    	/// <summary>
    	/// Closes an open object handle.
    	/// </summary>
    	/// <param name="hObject">A handle to an open object.</param>
    	/// <returns><c>True</c> when succeeded; otherwise <c>false</c>.</returns>
    	[System.Runtime.InteropServices.DllImport("kernel32.dll")]
    	private static extern Boolean CloseHandle(IntPtr hObject);
    	/// <summary>
    	/// Attempts to log a user on to the local computer.
    	/// </summary>
    	/// <param name="username">This is the name of the user account to log on to. 
    	/// If you use the user principal name (UPN) format, user@DNSdomainname, the 
    	/// domain parameter must be <c>null</c>.</param>
    	/// <param name="domain">Specifies the name of the domain or server whose 
    	/// account database contains the lpszUsername account. If this parameter 
    	/// is <c>null</c>, the user name must be specified in UPN format. If this 
    	/// parameter is ".", the function validates the account by using only the 
    	/// local account database.</param>
    	/// <param name="password">The password</param>
    	/// <param name="logonType">The logon type</param>
    	/// <param name="logonProvider">The logon provides</param>
    	/// <param name="userToken">The out parameter that will contain the user 
    	/// token when method succeeds.</param>
    	/// <returns><c>True</c> when succeeded; otherwise <c>false</c>.</returns>
    	[System.Runtime.InteropServices.DllImport("advapi32.dll", CharSet = System.Runtime.InteropServices.CharSet.Auto, SetLastError = true)]
    	private static extern bool LogonUser(string username, string domain, string password, LogonType logonType, LogonProvider logonProvider, out IntPtr userToken);
    	/// <summary>
    	/// Creates a new access token that duplicates one already in existence.
    	/// </summary>
    	/// <param name="token">Handle to an access token.</param>
    	/// <param name="impersonationLevel">The impersonation level.</param>
    	/// <param name="duplication">Reference to the token to duplicate.</param>
    	/// <returns></returns>
    	[System.Runtime.InteropServices.DllImport("advapi32.dll", CharSet = System.Runtime.InteropServices.CharSet.Auto, SetLastError = true)]
    	private static extern bool DuplicateToken(IntPtr token, int impersonationLevel, ref IntPtr duplication);
    	/// <summary>
    	/// The ImpersonateLoggedOnUser function lets the calling thread impersonate the 
    	/// security context of a logged-on user. The user is represented by a token handle.
    	/// </summary>
    	/// <param name="userToken">Handle to a primary or impersonation access token that represents a logged-on user.</param>
    	/// <returns>If the function succeeds, the return value is nonzero.</returns>
    	[System.Runtime.InteropServices.DllImport("advapi32.dll", SetLastError = true)]
    	static extern bool ImpersonateLoggedOnUser(IntPtr userToken);
    	#endregion
    	#region Private members
    	/// <summary>
    	/// <c>true</c> if disposed; otherwise, <c>false</c>.
    	/// </summary>
    	private bool _disposed;
    	/// <summary>
    	/// Holds the created impersonation context and will be used
    	/// for reverting to previous user.
    	/// </summary>
    	private System.Security.Principal.WindowsImpersonationContext _impersonationContext;
    	#endregion
     
    	#region Public Members
    	public bool IsAuthenticated { get; set; }
    	public string Domain { get; set; }
    	public string UserName { get; set; }
    	public string Password { get; set; }
    	public string CurrentName
    	{
    		get
    		{
    			return System.Security.Principal.WindowsIdentity.GetCurrent().Name;
    		}
    	}
     
    	#endregion
     
    	#region Ctor & Dtor
    	/// <summary>
    	/// Initializes a new instance of the <see cref="Impersonation"/> class and
    	/// impersonates as a built in service account.
    	/// </summary>
    	/// <param name="builtinUser">The built in user to impersonate - either
    	/// Local Service or Network Service. These users can only be impersonated
    	/// by code running as System.</param>
    	public CustomImpersonation(BuiltinUser builtinUser)
    	{
    		Domain = "NT AUTHORITY";
    		UserName = string.Empty;
    		Password = string.Empty;
    		this.Impersonation(LogonType.Service, builtinUser);
    	}
    	/// <summary>
    	/// Initializes a new instance of the <see cref="Impersonation"/> class and
    	/// impersonates with the specified credentials.
    	/// </summary>
    	/// <param name="domain">The name of the domain or server whose account 
    	/// database contains the lpszUsername account. If this parameter is 
    	/// <c>null</c>, the user name must be specified in UPN format. If this 
    	/// parameter is ".", the function validates the account by using only the 
    	/// local account database.</param>
    	/// <param name="username">his is the name of the user account to log on 
    	/// to. If you use the user principal name (UPN) format, 
    	/// user@DNS_domain_name, the lpszDomain parameter must be <c>null</c>.</param>
    	/// <param name="password">The plaintext password for the user account.</param>
    	public CustomImpersonation(string domain, string username, string password)
    	{
    		Domain = domain;
    		UserName = username;
    		Password = password;
    		this.Impersonation(LogonType.Interactive, BuiltinUser.None);
    	}
     
    	/// <summary>
    	/// Releases unmanaged resources and performs other cleanup operations before the
    	/// <see cref="Born2Code.Net.Impersonation"/> is reclaimed by garbage collection.
    	/// </summary>
    	~CustomImpersonation()
    	{
    		Dispose(false);
    	}
    	#endregion
     
    	#region Public methods
    	/// <summary>
    	/// Reverts to the previous user.
    	/// </summary>
    	public void Revert()
    	{
    		if (_impersonationContext != null)
    		{
    			// Revert to previour user.
    			_impersonationContext.Undo();
    			_impersonationContext = null;
    		}
    	}
     
    	public bool Authenticate()
    	{
    		IsAuthenticated = this.Impersonation(LogonType.Interactive, BuiltinUser.None);
    		return IsAuthenticated;
    	}
     
    	public bool Authenticate(string domain, string username, string password)
    	{
    		Domain = domain;
    		UserName = username;
    		Password = password;
    		IsAuthenticated = this.Authenticate();
    		return IsAuthenticated;
    	}
     
    	#endregion
     
    	#region Private methods
    	private bool Impersonation(LogonType logonType, BuiltinUser builtinUser)
    	{
    		#region switch (builtinUser)
    		switch (builtinUser)
    		{
    			case BuiltinUser.None:
    				if (string.IsNullOrEmpty(UserName))
    					return false;
    				break;
    			case BuiltinUser.LocalService:
    				UserName = "LOCAL SERVICE";
    				break;
    			case BuiltinUser.NetworkService:
    				UserName = "NETWORK SERVICE";
    				break;
    		}
    		#endregion
     
    		IntPtr userToken = IntPtr.Zero;
    		IntPtr userTokenDuplication = IntPtr.Zero;
    		// Logon with user and get token.
    		IsAuthenticated = LogonUser(UserName, Domain, Password, logonType, LogonProvider.Default, out userToken);
    		if (IsAuthenticated)
    		{
    			try
    			{
    				// Create a duplication of the usertoken, this is a solution for the known bug that is published under KB article Q319615.
    				if (DuplicateToken(userToken, 2, ref userTokenDuplication))
    				{
    					// Create windows identity from the token and impersonate the user.
    					using (System.Security.Principal.WindowsIdentity identity = new System.Security.Principal.WindowsIdentity(userTokenDuplication))
    					{
    						_impersonationContext = identity.Impersonate();
    						return true;
    					}
    				}
    				else
    				{
    					// Token duplication failed! Use the default ctor overload that will use Mashal.GetLastWin32Error(); to create the exceptions details.
    					//throw new Win32Exception();
    					return false;
    				}
    			}
    			finally
    			{
    				// Close usertoken handle duplication when created.
    				if (!userTokenDuplication.Equals(IntPtr.Zero))
    				{
    					// Closes the handle of the user.
    					CloseHandle(userTokenDuplication);
    					userTokenDuplication = IntPtr.Zero;
    				}
    				// Close usertoken handle when created.
    				if (!userToken.Equals(IntPtr.Zero))
    				{
    					// Closes the handle of the user.
    					CloseHandle(userToken);
    					userToken = IntPtr.Zero;
    				}
    			}
    		}
    		else
    		{
    			// Logon failed!
    			// Use the default ctor overload that 
    			// will use Mashal.GetLastWin32Error();
    			// to create the exceptions details.
    			//throw new Win32Exception();
    			return false;
    		}
    	}
     
    	#endregion
     
    	#region IDisposable implementation.
    	/// <summary>
    	/// Performs application-defined tasks associated with freeing, releasing, or
    	/// resetting unmanaged resources and will revent to the previous user when
    	/// the impersonation still exists.
    	/// </summary>
    	public void Dispose()
    	{
    		Dispose(true);
    		GC.SuppressFinalize(this);
    	}
    	/// <summary>
    	/// Performs application-defined tasks associated with freeing, releasing, or
    	/// resetting unmanaged resources and will revent to the previous user when
    	/// the impersonation still exists.
    	/// </summary>
    	/// <param name="disposing">Specify <c>true</c> when calling the method directly
    	/// or indirectly by a user’s code; Otherwise <c>false</c>.
    	protected virtual void Dispose(bool disposing)
    	{
    		if (!_disposed)
    		{
    			Revert();
    			_disposed = true;
    		}
    	}
    	#endregion
    }
     
    #region Enums
    public enum LogonType : int
    {
    	/// <summary>
    	/// This logon type is intended for users who will be interactively using the computer, such as a user being logged on  
    	/// by a terminal server, remote shell, or similar process.
    	/// This logon type has the additional expense of caching logon information for disconnected operations;
    	/// therefore, it is inappropriate for some client/server applications,
    	/// such as a mail server.
    	/// </summary>
    	Interactive = 2,
    	/// <summary>
    	/// This logon type is intended for high performance servers to authenticate plaintext passwords.
    	/// The LogonUser function does not cache credentials for this logon type.
    	/// </summary>
    	Network = 3,
    	/// <summary>
    	/// This logon type is intended for batch servers, where processes may be executing on behalf of a user without
    	/// their direct intervention. This type is also for higher performance servers that process many plaintext
    	/// authentication attempts at a time, such as mail or Web servers.
    	/// The LogonUser function does not cache credentials for this logon type.
    	/// </summary>
    	Batch = 4,
    	/// <summary>
    	/// Indicates a service-type logon. The account provided must have the service privilege enabled.
    	/// </summary>
    	Service = 5,
    	/// <summary>
    	/// This logon type is for GINA DLLs that log on users who will be interactively using the computer.
    	/// This logon type can generate a unique audit record that shows when the workstation was unlocked.
    	/// </summary>
    	Unlock = 7,
    	/// <summary>
    	/// This logon type preserves the name and password in the authentication package, which allows the server to make
    	/// connections to other network servers while impersonating the client. A server can accept plaintext credentials
    	/// from a client, call LogonUser, verify that the user can access the system across the network, and still
    	/// communicate with other servers.
    	/// NOTE: Windows NT:  This value is not supported.
    	/// </summary>
    	NetworkCleartText = 8,
    	/// <summary>
    	/// This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
    	/// The new logon session has the same local identifier but uses different credentials for other network connections.
    	/// NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
    	/// NOTE: Windows NT:  This value is not supported.
    	/// </summary>
    	NewCredentials = 9,
    	None = 0
    }
    public enum LogonProvider : int
    {
    	/// <summary>
    	/// Use the standard logon provider for the system.
    	/// The default security provider is negotiate, unless you pass NULL for the domain name and the user name
    	/// is not in UPN format. In this case, the default provider is NTLM.
    	/// NOTE: Windows 2000/NT:   The default security provider is NTLM.
    	/// </summary>
    	Default = 0,
    }
    public enum BuiltinUser
    {
    	None,
    	LocalService,
    	NetworkService
    }
    #endregion
    A utiliser comme ceci
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    using (CustomImpersonation ci = new CustomImpersonation(BuiltinUser.None))
    {
    	string user = ci.CurrentName;
    	if (string.Compare(user.ToUpperInvariant(), "IMMOBILIS") != 0)
    	{
    		ci.Authenticate(".", "Immobilis", "p@ssW0rd");
    	}
     
    	if (!ci.IsAuthenticated)
    	{
    		throw new ApplicationException("No authorisation");
    	}
    }
    A+
    "Winter is coming" (ma nouvelle page d'accueil)

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. c'est quoi CRP dans .net ?
    Par hamma2 dans le forum Général Dotnet
    Réponses: 0
    Dernier message: 28/03/2010, 22h32
  2. XSLT 2.0 dans .Net ?
    Par oodini dans le forum Général Dotnet
    Réponses: 1
    Dernier message: 07/09/2007, 10h47
  3. [C#]Integration du langage Perl dans .NET
    Par rassidm dans le forum Windows Forms
    Réponses: 1
    Dernier message: 28/05/2006, 00h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo