Как вы выполняете олицетворение в .NET?


140

Есть ли простой способ из коробки выдать себя за пользователя в .NET?

До сих пор я использовал этот класс из проекта кода для всех моих требований к олицетворению.

Есть ли лучший способ сделать это с помощью .NET Framework?

У меня есть набор учетных данных пользователя (имя пользователя, пароль, имя домена), который представляет собой личность, которую мне нужно выдать за другое лицо.


1
Не могли бы Вы уточнить? Есть масса способов выдать себя за другое лицо из коробки.
Эстебан Арая,

Ответы:


60

Вот хороший обзор концепций олицетворения .NET.

В основном вы будете использовать эти классы, которые есть в .NET framework:

Однако код часто может быть длинным, поэтому вы видите много примеров, подобных тому, на который вы ссылаетесь, которые пытаются упростить процесс.


4
Просто обратите внимание, что олицетворение не является серебряной пулей, и некоторые API просто не предназначены для работы с олицетворением.
Lex Li

Эта ссылка из блога голландского программиста была превосходной. Намного более интуитивный подход к олицетворению, чем другие представленные техники.
code4life,

301

«Олицетворение» в пространстве .NET обычно означает запуск кода под определенной учетной записью пользователя. Это несколько отдельная концепция, чем получение доступа к этой учетной записи через имя пользователя и пароль, хотя эти две идеи часто сочетаются друг с другом. Я опишу их оба, а затем объясню, как использовать мою библиотеку SimpleImpersonation , которая использует их внутри.

Выдача себя за другое лицо

API-интерфейсы для олицетворения предоставляются в .NET через System.Security.Principalпространство имен:

  • Как правило, следует использовать WindowsIdentity.RunImpersonatedболее новый код (.NET 4.6+, .NET Core и т. Д.) , Который принимает дескриптор токена учетной записи пользователя, а затем либо Actionили Func<T>для кода для выполнения.

    WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
    });
    

    или

    var result = WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
        return result;
    });
    
  • В более старом коде этот WindowsIdentity.Impersonateметод использовался для извлечения WindowsImpersonationContextобъекта. Этот объект реализует IDisposable, поэтому обычно его следует вызывать из usingблока.

    using (WindowsImpersonationContext context = WindowsIdentity.Impersonate(tokenHandle))
    {
        // do whatever you want as this user.
    }
    

    Хотя этот API все еще существует в .NET Framework, его обычно следует избегать, и он недоступен в .NET Core или .NET Standard.

Доступ к учетной записи пользователя

API для использования имени пользователя и пароля для получения доступа к учетной записи пользователя в Windows LogonUser- это собственный API Win32. В настоящее время нет встроенного .NET API для его вызова, поэтому необходимо прибегнуть к P / Invoke.

[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)]
internal static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, int dwLogonType, int dwLogonProvider, out IntPtr phToken);

Это базовое определение вызова, однако для его реального использования в производственной среде необходимо учитывать гораздо больше:

  • Получение ручки с «безопасным» доступом.
  • Правильное закрытие родных дескрипторов
  • Уровни доверия безопасности доступа для кода (CAS) (только в .NET Framework)
  • Проходит, SecureStringкогда вы можете безопасно собрать его с помощью нажатия клавиш пользователя.

Объем кода, который нужно написать, чтобы проиллюстрировать все это, выходит за рамки того, что должно быть в ответе StackOverflow, IMHO.

Комбинированный и более простой подход

Вместо того, чтобы писать все это самостоятельно, рассмотрите возможность использования моей библиотеки SimpleImpersonation , которая объединяет олицетворение и доступ пользователей в один API. Он хорошо работает как в современной, так и в старой кодовой базе с одним и тем же простым API:

var credentials = new UserCredentials(domain, username, password);
Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
}); 

или

var credentials = new UserCredentials(domain, username, password);
var result = Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
    return something;
});

Обратите внимание, что он очень похож на WindowsIdentity.RunImpersonatedAPI, но не требует от вас каких-либо знаний о дескрипторах токенов.

Это API версии 3.0.0. Подробнее см. В файле readme. Также обратите внимание, что предыдущая версия библиотеки использовала API с IDisposableшаблоном, похожим на WindowsIdentity.Impersonate. Более новая версия намного безопаснее, и обе они по-прежнему используются внутри компании.


14
Это очень похоже на код, доступный на msdn.microsoft.com/en-us/library/ ... но невероятно приятно видеть все это здесь. Просто и легко включить в мое решение. Большое спасибо за всю тяжелую работу!
McArthey

1
Спасибо, что разместили это. Однако в операторе using я попробовал эту строку кода System.Security.Principal.WindowsIdentity.GetCurrent (). Name, и результатом было просто имя пользователя, которое я вошел в систему, а не то, которое я передал в конструктор олицетворения.
Крис

3
@Chris - вам нужно будет использовать один из других типов входа. Тип 9 обеспечивает олицетворение только для учетных данных исходящей сети. Я тестировал типы 2, 3 и 8 из приложения WinForms, и они правильно обновляют текущий принципал. Можно предположить, что типы 4 и 5 также подходят для сервисных или пакетных приложений. См. Ссылку, на которую я ссылался в сообщении.
Мэтт Джонсон-Пинт,


4
@Sophit - Ссылочный исходный код здесь ясно показывает, Undoчто он вызывается во время удаления.
Мэтт Джонсон-Пинт

20

Вероятно, это то, что вам нужно:

using System.Security.Principal;
using(WindowsIdentity.GetCurrent().Impersonate())
{
     //your code goes here
}

Но мне действительно нужно больше подробностей, чтобы помочь вам. Вы можете выполнить олицетворение с помощью файла конфигурации (если вы пытаетесь сделать это на веб-сайте) или с помощью декораторов методов (атрибутов), если это служба WCF, или через ... вы поняли.

Кроме того, если мы говорим о олицетворении клиента, который вызвал определенную службу (или веб-приложение), вам необходимо правильно настроить клиента, чтобы он передавал соответствующие токены.

Наконец, если вам действительно нужно делегирование, вам также необходимо правильно настроить AD, чтобы пользователи и компьютеры были доверенными для делегирования.

Изменить:
посмотрите здесь, чтобы узнать, как выдать себя за другого пользователя, и для получения дополнительной документации.


2
Этот код выглядит так, как будто он может олицетворять только текущий идентификатор Windows. Есть ли способ получить объект WindowsIdentity другого пользователя?
ashwnacharya

Ссылка в вашем редактировании ( msdn.microsoft.com/en-us/library/chf6fbt4.aspx - перейдите в раздел Примеры ) - это действительно то, что я искал!
Мэтт

Вот это да! Вы направили меня в правильном направлении, нужно было всего несколько слов, чтобы сделать волшебное олицетворение с помощью файла конфигурации. Спасибо, Эстебан, салюты десде Перу
AjFmO

7

Вот мой порт vb.net ответа Мэтта Джонсона. Я добавил перечисление для типов входа в систему. LOGON32_LOGON_INTERACTIVEбыло первым значением перечисления, которое работало для sql server. Моей строке подключения просто доверяли. В строке подключения нет имени пользователя / пароля.

  <PermissionSet(SecurityAction.Demand, Name:="FullTrust")> _
  Public Class Impersonation
    Implements IDisposable

    Public Enum LogonTypes
      ''' <summary>
      ''' This logon type is intended for users who will be interactively using the computer, such as a user being logged on  
      ''' by a terminal server, remote shell, or similar process.
      ''' This logon type has the additional expense of caching logon information for disconnected operations; 
      ''' therefore, it is inappropriate for some client/server applications,
      ''' such as a mail server.
      ''' </summary>
      LOGON32_LOGON_INTERACTIVE = 2

      ''' <summary>
      ''' This logon type is intended for high performance servers to authenticate plaintext passwords.
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_NETWORK = 3

      ''' <summary>
      ''' This logon type is intended for batch servers, where processes may be executing on behalf of a user without 
      ''' their direct intervention. This type is also for higher performance servers that process many plaintext
      ''' authentication attempts at a time, such as mail or Web servers. 
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_BATCH = 4

      ''' <summary>
      ''' Indicates a service-type logon. The account provided must have the service privilege enabled. 
      ''' </summary>
      LOGON32_LOGON_SERVICE = 5

      ''' <summary>
      ''' This logon type is for GINA DLLs that log on users who will be interactively using the computer. 
      ''' This logon type can generate a unique audit record that shows when the workstation was unlocked. 
      ''' </summary>
      LOGON32_LOGON_UNLOCK = 7

      ''' <summary>
      ''' This logon type preserves the name and password in the authentication package, which allows the server to make 
      ''' connections to other network servers while impersonating the client. A server can accept plaintext credentials 
      ''' from a client, call LogonUser, verify that the user can access the system across the network, and still 
      ''' communicate with other servers.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NETWORK_CLEARTEXT = 8

      ''' <summary>
      ''' This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
      ''' The new logon session has the same local identifier but uses different credentials for other network connections. 
      ''' NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NEW_CREDENTIALS = 9
    End Enum

    <DllImport("advapi32.dll", SetLastError:=True, CharSet:=CharSet.Unicode)> _
    Private Shared Function LogonUser(lpszUsername As [String], lpszDomain As [String], lpszPassword As [String], dwLogonType As Integer, dwLogonProvider As Integer, ByRef phToken As SafeTokenHandle) As Boolean
    End Function

    Public Sub New(Domain As String, UserName As String, Password As String, Optional LogonType As LogonTypes = LogonTypes.LOGON32_LOGON_INTERACTIVE)
      Dim ok = LogonUser(UserName, Domain, Password, LogonType, 0, _SafeTokenHandle)
      If Not ok Then
        Dim errorCode = Marshal.GetLastWin32Error()
        Throw New ApplicationException(String.Format("Could not impersonate the elevated user.  LogonUser returned error code {0}.", errorCode))
      End If

      WindowsImpersonationContext = WindowsIdentity.Impersonate(_SafeTokenHandle.DangerousGetHandle())
    End Sub

    Private ReadOnly _SafeTokenHandle As New SafeTokenHandle
    Private ReadOnly WindowsImpersonationContext As WindowsImpersonationContext

    Public Sub Dispose() Implements System.IDisposable.Dispose
      Me.WindowsImpersonationContext.Dispose()
      Me._SafeTokenHandle.Dispose()
    End Sub

    Public NotInheritable Class SafeTokenHandle
      Inherits SafeHandleZeroOrMinusOneIsInvalid

      <DllImport("kernel32.dll")> _
      <ReliabilityContract(Consistency.WillNotCorruptState, Cer.Success)> _
      <SuppressUnmanagedCodeSecurity()> _
      Private Shared Function CloseHandle(handle As IntPtr) As <MarshalAs(UnmanagedType.Bool)> Boolean
      End Function

      Public Sub New()
        MyBase.New(True)
      End Sub

      Protected Overrides Function ReleaseHandle() As Boolean
        Return CloseHandle(handle)
      End Function
    End Class

  End Class

Вам нужно использовать с Usingоператором, чтобы содержать код для запуска олицетворения.


4

Дополнительные сведения из моего предыдущего ответа. Я создал пакет Nuget Nuget.

Код на Github

образец: вы можете использовать:

           string login = "";
           string domain = "";
           string password = "";

           using (UserImpersonation user = new UserImpersonation(login, domain, password))
           {
               if (user.ImpersonateValidUser())
               {
                   File.WriteAllText("test.txt", "your text");
                   Console.WriteLine("File writed");
               }
               else
               {
                   Console.WriteLine("User not connected");
               }
           }

Посмотрите полный код:

using System;
using System.Runtime.InteropServices;
using System.Security.Principal;


/// <summary>
/// Object to change the user authticated
/// </summary>
public class UserImpersonation : IDisposable
{
    /// <summary>
    /// Logon method (check athetification) from advapi32.dll
    /// </summary>
    /// <param name="lpszUserName"></param>
    /// <param name="lpszDomain"></param>
    /// <param name="lpszPassword"></param>
    /// <param name="dwLogonType"></param>
    /// <param name="dwLogonProvider"></param>
    /// <param name="phToken"></param>
    /// <returns></returns>
    [DllImport("advapi32.dll")]
    private static extern bool LogonUser(String lpszUserName,
        String lpszDomain,
        String lpszPassword,
        int dwLogonType,
        int dwLogonProvider,
        ref IntPtr phToken);

    /// <summary>
    /// Close
    /// </summary>
    /// <param name="handle"></param>
    /// <returns></returns>
    [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
    public static extern bool CloseHandle(IntPtr handle);

    private WindowsImpersonationContext _windowsImpersonationContext;
    private IntPtr _tokenHandle;
    private string _userName;
    private string _domain;
    private string _passWord;

    const int LOGON32_PROVIDER_DEFAULT = 0;
    const int LOGON32_LOGON_INTERACTIVE = 2;

    /// <summary>
    /// Initialize a UserImpersonation
    /// </summary>
    /// <param name="userName"></param>
    /// <param name="domain"></param>
    /// <param name="passWord"></param>
    public UserImpersonation(string userName, string domain, string passWord)
    {
        _userName = userName;
        _domain = domain;
        _passWord = passWord;
    }

    /// <summary>
    /// Valiate the user inforamtion
    /// </summary>
    /// <returns></returns>
    public bool ImpersonateValidUser()
    {
        bool returnValue = LogonUser(_userName, _domain, _passWord,
                LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT,
                ref _tokenHandle);

        if (false == returnValue)
        {
            return false;
        }

        WindowsIdentity newId = new WindowsIdentity(_tokenHandle);
        _windowsImpersonationContext = newId.Impersonate();
        return true;
    }

    #region IDisposable Members

    /// <summary>
    /// Dispose the UserImpersonation connection
    /// </summary>
    public void Dispose()
    {
        if (_windowsImpersonationContext != null)
            _windowsImpersonationContext.Undo();
        if (_tokenHandle != IntPtr.Zero)
            CloseHandle(_tokenHandle);
    }

    #endregion
}

2

Я в курсе, что довольно опаздываю на вечеринку, но считаю, что библиотека из Филиппа Аллана-Хардинга лучшая для этого случая и подобных.

Вам понадобится только небольшой фрагмент кода, подобный этому:

private const string LOGIN = "mamy";
private const string DOMAIN = "mongo";
private const string PASSWORD = "HelloMongo2017";

private void DBConnection()
{
    using (Impersonator user = new Impersonator(LOGIN, DOMAIN, PASSWORD, LogonType.LOGON32_LOGON_NEW_CREDENTIALS, LogonProvider.LOGON32_PROVIDER_WINNT50))
    {
    }
}

И добавляем его класс:

.NET (C #) Олицетворение с помощью сетевых учетных данных

Мой пример можно использовать, если вам требуется, чтобы у олицетворенного входа в систему были сетевые учетные данные, но у него есть больше возможностей.


1
Ваш подход кажется более общим, но более конкретным по параметрам +1
Керри

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.