Comment faites-vous l'emprunt d'identité dans .NET?
-
02-07-2019 - |
Question
Existe-t-il un moyen simple d'emprunter l'identité d'un utilisateur dans .NET?
Jusqu'à présent, j'utilise cette classe du projet de code pour tous mes exigences en matière d'emprunt d'identité.
Existe-t-il un meilleur moyen de le faire en utilisant .NET Framework?
J'ai un ensemble d'informations d'identification d'utilisateur (nom d'utilisateur, mot de passe, nom de domaine) qui représente l'identité que je dois imiter.
La solution
Voici un bon aperçu des concepts d'emprunt d'identité .NET.
- Michiel van Otegem: WindowsImpersonationContext simplifié
- Méthode WindowsIdentity.Impersonate (consultez les exemples de code)
Fondamentalement, vous utiliserez ces classes prêtes à l'emploi dans le framework .NET:
Cependant, le code peut souvent être long et c'est pourquoi vous voyez de nombreux exemples, comme celui que vous citez, qui tentent de simplifier le processus.
Autres conseils
& "Emprunt d'identité &"; Dans l'espace .NET, cela signifie généralement que du code est exécuté sous un compte d'utilisateur spécifique. Il s'agit d'un concept quelque peu distinct de l'accès à ce compte d'utilisateur via un nom d'utilisateur et un mot de passe, bien que ces deux idées s'associent fréquemment. Je vais les décrire tous les deux, puis expliquer comment utiliser ma bibliothèque SimpleImpersonation , qui les utilise en interne.
Emprunt d'identité
Les API pour l'emprunt d'identité sont fournies dans .NET via le System.Security.Principal
espace de noms:
-
Le code plus récent (.NET 4.6+, .NET Core, etc.) devrait généralement utiliser
WindowsIdentity.RunImpersonated
, qui accepte un descripteur sur le jeton du compte d'utilisateur, puis unAction
ouFunc<T>
pour que le code soit exécuté.WindowsIdentity.RunImpersonated(tokenHandle, () => { // do whatever you want as this user. });
ou
var result = WindowsIdentity.RunImpersonated(tokenHandle, () => { // do whatever you want as this user. return result; });
-
Le code plus ancien utilisait le
WindowsIdentity.Impersonate
WindowsImpersonationContext. Cet objet implémenteIDisposable
, donc doit généralement être appelé depuis un blocusing
.using (WindowsImpersonationContext context = WindowsIdentity.Impersonate(tokenHandle)) { // do whatever you want as this user. }
Même si cette API existe toujours dans .NET Framework, elle doit généralement être évitée et n'est pas disponible dans .NET Core ou .NET Standard.
Accès au compte d'utilisateur
L'API permettant d'utiliser un nom d'utilisateur et un mot de passe pour accéder à un compte d'utilisateur sous Windows est LogonUser
- qui est une API native Win32. Il n’existe actuellement pas d’API .NET intégrée pour l’appeler; vous devez donc recourir à P / Invoke.
[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)]
internal static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, int dwLogonType, int dwLogonProvider, out IntPtr phToken);
Il s’agit de la définition de base de l’appel, mais vous devez en envisager beaucoup plus pour l’utiliser réellement en production:
- Obtention d'une poignée avec le " safe " modèle d'accès.
- Fermer les poignées natives de manière appropriée
- Niveaux de confiance de la sécurité d'accès au code (CAS) (dans .NET Framework uniquement)
- Passage
SecureString
lorsque vous pouvez en récupérer un en toute sécurité via les touches de l'utilisateur.
La quantité de code à écrire pour illustrer tout cela dépasse ce qui devrait figurer dans une réponse StackOverflow, à mon humble avis.
Une approche combinée et plus simple
Au lieu d'écrire tout cela vous-même, envisagez d'utiliser ma bibliothèque SimpleImpersonation , qui combine l'usurpation d'identité et l'accès utilisateur. en une seule API. Cela fonctionne bien dans les bases de code modernes et anciennes, avec la même API simple:
var credentials = new UserCredentials(domain, username, password);
Impersonation.RunAsUser(credentials, logonType, () =>
{
// do whatever you want as this user.
});
ou
var credentials = new UserCredentials(domain, username, password);
var result = Impersonation.RunAsUser(credentials, logonType, () =>
{
// do whatever you want as this user.
return something;
});
Notez que cette interface est très similaire à l'API <=> mais ne nécessite aucune connaissance préalable des descripteurs de jetons.
Ceci est l'API à partir de la version 3.0.0. Voir le readme du projet pour plus de détails. Notez également qu'une version précédente de la bibliothèque utilisait une API avec le modèle <=>, similaire à <=>. La nouvelle version est beaucoup plus sûre et les deux sont toujours utilisées en interne.
C’est probablement ce que vous voulez:
using System.Security.Principal;
using(WindowsIdentity.GetCurrent().Impersonate())
{
//your code goes here
}
Mais j'ai vraiment besoin de plus de détails pour vous aider. Vous pouvez utiliser l'emprunt d'identité avec un fichier de configuration (si vous essayez de le faire sur un site Web) ou via des décorateurs de méthodes (attributs) s'il s'agit d'un service WCF, ou via ... vous obtenez l'idée.
De même, si nous parlons d'emprunter l'identité d'un client ayant appelé un service (ou une application Web) particulier, vous devez le configurer correctement pour qu'il transmette les jetons appropriés.
Enfin, si vous voulez vraiment faire de la délégation, vous devez également configurer AD correctement afin que les utilisateurs et les machines soient approuvés pour la délégation.
Modifier:
Consultez ici pour savoir comment procéder. usurper l'identité d'un utilisateur différent et obtenir une documentation supplémentaire.
Voici mon portage vb.net de la réponse de Matt Johnson. J'ai ajouté une énumération pour les types de connexion. LOGON32_LOGON_INTERACTIVE
était la première valeur enum qui fonctionnait pour SQL Server. Ma chaîne de connexion était juste approuvée. Aucun nom d'utilisateur / mot de passe dans la chaîne de connexion.
<PermissionSet(SecurityAction.Demand, Name:="FullTrust")> _
Public Class Impersonation
Implements IDisposable
Public Enum LogonTypes
''' <summary>
''' This logon type is intended for users who will be interactively using the computer, such as a user being logged on
''' by a terminal server, remote shell, or similar process.
''' This logon type has the additional expense of caching logon information for disconnected operations;
''' therefore, it is inappropriate for some client/server applications,
''' such as a mail server.
''' </summary>
LOGON32_LOGON_INTERACTIVE = 2
''' <summary>
''' This logon type is intended for high performance servers to authenticate plaintext passwords.
''' The LogonUser function does not cache credentials for this logon type.
''' </summary>
LOGON32_LOGON_NETWORK = 3
''' <summary>
''' This logon type is intended for batch servers, where processes may be executing on behalf of a user without
''' their direct intervention. This type is also for higher performance servers that process many plaintext
''' authentication attempts at a time, such as mail or Web servers.
''' The LogonUser function does not cache credentials for this logon type.
''' </summary>
LOGON32_LOGON_BATCH = 4
''' <summary>
''' Indicates a service-type logon. The account provided must have the service privilege enabled.
''' </summary>
LOGON32_LOGON_SERVICE = 5
''' <summary>
''' This logon type is for GINA DLLs that log on users who will be interactively using the computer.
''' This logon type can generate a unique audit record that shows when the workstation was unlocked.
''' </summary>
LOGON32_LOGON_UNLOCK = 7
''' <summary>
''' This logon type preserves the name and password in the authentication package, which allows the server to make
''' connections to other network servers while impersonating the client. A server can accept plaintext credentials
''' from a client, call LogonUser, verify that the user can access the system across the network, and still
''' communicate with other servers.
''' NOTE: Windows NT: This value is not supported.
''' </summary>
LOGON32_LOGON_NETWORK_CLEARTEXT = 8
''' <summary>
''' This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
''' The new logon session has the same local identifier but uses different credentials for other network connections.
''' NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
''' NOTE: Windows NT: This value is not supported.
''' </summary>
LOGON32_LOGON_NEW_CREDENTIALS = 9
End Enum
<DllImport("advapi32.dll", SetLastError:=True, CharSet:=CharSet.Unicode)> _
Private Shared Function LogonUser(lpszUsername As [String], lpszDomain As [String], lpszPassword As [String], dwLogonType As Integer, dwLogonProvider As Integer, ByRef phToken As SafeTokenHandle) As Boolean
End Function
Public Sub New(Domain As String, UserName As String, Password As String, Optional LogonType As LogonTypes = LogonTypes.LOGON32_LOGON_INTERACTIVE)
Dim ok = LogonUser(UserName, Domain, Password, LogonType, 0, _SafeTokenHandle)
If Not ok Then
Dim errorCode = Marshal.GetLastWin32Error()
Throw New ApplicationException(String.Format("Could not impersonate the elevated user. LogonUser returned error code {0}.", errorCode))
End If
WindowsImpersonationContext = WindowsIdentity.Impersonate(_SafeTokenHandle.DangerousGetHandle())
End Sub
Private ReadOnly _SafeTokenHandle As New SafeTokenHandle
Private ReadOnly WindowsImpersonationContext As WindowsImpersonationContext
Public Sub Dispose() Implements System.IDisposable.Dispose
Me.WindowsImpersonationContext.Dispose()
Me._SafeTokenHandle.Dispose()
End Sub
Public NotInheritable Class SafeTokenHandle
Inherits SafeHandleZeroOrMinusOneIsInvalid
<DllImport("kernel32.dll")> _
<ReliabilityContract(Consistency.WillNotCorruptState, Cer.Success)> _
<SuppressUnmanagedCodeSecurity()> _
Private Shared Function CloseHandle(handle As IntPtr) As <MarshalAs(UnmanagedType.Bool)> Boolean
End Function
Public Sub New()
MyBase.New(True)
End Sub
Protected Overrides Function ReleaseHandle() As Boolean
Return CloseHandle(handle)
End Function
End Class
End Class
Vous devez utiliser avec une Using
instruction pour contenir du code à exécuter avec imitation.
Voir plus de détails de ma réponse précédente J'ai créé un paquet de pépites Nuget
Code sur Github
.exemple: vous pouvez utiliser:
string login = "";
string domain = "";
string password = "";
using (UserImpersonation user = new UserImpersonation(login, domain, password))
{
if (user.ImpersonateValidUser())
{
File.WriteAllText("test.txt", "your text");
Console.WriteLine("File writed");
}
else
{
Console.WriteLine("User not connected");
}
}
Voir le code complet:
using System;
using System.Runtime.InteropServices;
using System.Security.Principal;
/// <summary>
/// Object to change the user authticated
/// </summary>
public class UserImpersonation : IDisposable
{
/// <summary>
/// Logon method (check athetification) from advapi32.dll
/// </summary>
/// <param name="lpszUserName"></param>
/// <param name="lpszDomain"></param>
/// <param name="lpszPassword"></param>
/// <param name="dwLogonType"></param>
/// <param name="dwLogonProvider"></param>
/// <param name="phToken"></param>
/// <returns></returns>
[DllImport("advapi32.dll")]
private static extern bool LogonUser(String lpszUserName,
String lpszDomain,
String lpszPassword,
int dwLogonType,
int dwLogonProvider,
ref IntPtr phToken);
/// <summary>
/// Close
/// </summary>
/// <param name="handle"></param>
/// <returns></returns>
[DllImport("kernel32.dll", CharSet = CharSet.Auto)]
public static extern bool CloseHandle(IntPtr handle);
private WindowsImpersonationContext _windowsImpersonationContext;
private IntPtr _tokenHandle;
private string _userName;
private string _domain;
private string _passWord;
const int LOGON32_PROVIDER_DEFAULT = 0;
const int LOGON32_LOGON_INTERACTIVE = 2;
/// <summary>
/// Initialize a UserImpersonation
/// </summary>
/// <param name="userName"></param>
/// <param name="domain"></param>
/// <param name="passWord"></param>
public UserImpersonation(string userName, string domain, string passWord)
{
_userName = userName;
_domain = domain;
_passWord = passWord;
}
/// <summary>
/// Valiate the user inforamtion
/// </summary>
/// <returns></returns>
public bool ImpersonateValidUser()
{
bool returnValue = LogonUser(_userName, _domain, _passWord,
LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT,
ref _tokenHandle);
if (false == returnValue)
{
return false;
}
WindowsIdentity newId = new WindowsIdentity(_tokenHandle);
_windowsImpersonationContext = newId.Impersonate();
return true;
}
#region IDisposable Members
/// <summary>
/// Dispose the UserImpersonation connection
/// </summary>
public void Dispose()
{
if (_windowsImpersonationContext != null)
_windowsImpersonationContext.Undo();
if (_tokenHandle != IntPtr.Zero)
CloseHandle(_tokenHandle);
}
#endregion
}
Je suis conscient que je suis assez en retard pour le parti, mais je considère que la bibliothèque de Phillip Allan-Harding , c’est le meilleur choix pour ce cas et ceux similaires.
Vous n'avez besoin que d'un petit morceau de code comme celui-ci:
private const string LOGIN = "mamy";
private const string DOMAIN = "mongo";
private const string PASSWORD = "HelloMongo2017";
private void DBConnection()
{
using (Impersonator user = new Impersonator(LOGIN, DOMAIN, PASSWORD, LogonType.LOGON32_LOGON_NEW_CREDENTIALS, LogonProvider.LOGON32_PROVIDER_WINNT50))
{
}
}
Et ajoutez sa classe:
Emprunt d'identité .NET (C #) avec des informations d'identification réseau
Mon exemple peut être utilisé si vous souhaitez que la connexion empruntée par l'identité ait des informations d'identification réseau, mais qu'elle comporte davantage d'options.
Vous pouvez utiliser cette solution. (Utilisez le paquet Nuget) Le code source est disponible sur: Github: https://github.com/michelcedric/UserImpersonation
Plus de détails https: //michelcedric.wordpress. com / 2015/09/03 / usurpation-didentite-dun-utilisateur-c-usurpation d'identité /