Wie macht man Identitätswechsel in .NET?

138

Gibt es eine einfache Möglichkeit, sich als Benutzer in .NET auszugeben?

Bisher habe ich diese Klasse aus dem Code-Projekt für alle meine Identitätswechselanforderungen verwendet.

Gibt es eine bessere Möglichkeit, dies mit .NET Framework zu tun?

Ich habe einen Benutzeranmeldeinformationssatz (Benutzername, Kennwort, Domänenname), der die Identität darstellt, die ich zum Identitätswechsel benötige.

Ashwnacharya
quelle
1
Könnten Sie genauer sein? Es gibt unzählige Möglichkeiten, sich sofort als Identitätswechsel auszugeben.
Esteban Araya

Antworten:

60

Hier finden Sie eine gute Übersicht über .NET-Identitätswechselkonzepte.

Grundsätzlich nutzen Sie diese Klassen, die im .NET Framework standardmäßig enthalten sind:

Der Code kann jedoch oft langwierig werden, und deshalb sehen Sie viele Beispiele wie das, auf das Sie verweisen, um den Prozess zu vereinfachen.

Eric Schoonover
quelle
4
Nur ein Hinweis, dass der Identitätswechsel nicht das Patentrezept ist und einige APIs einfach nicht für den Identitätswechsel ausgelegt sind.
Lex Li
Dieser Link aus dem Blog des niederländischen Programmierers war ausgezeichnet. Viel intuitiverer Ansatz für den Identitätswechsel als die anderen vorgestellten Techniken.
Code4life
295

"Identitätswechsel" im .NET-Bereich bedeutet im Allgemeinen, dass Code unter einem bestimmten Benutzerkonto ausgeführt wird. Es ist ein etwas anderes Konzept, als über einen Benutzernamen und ein Passwort auf dieses Benutzerkonto zuzugreifen, obwohl diese beiden Ideen häufig zusammenpassen. Ich werde sie beide beschreiben und dann erklären, wie ich meine SimpleImpersonation- Bibliothek verwende, die sie intern verwendet.

Identitätswechsel

Die APIs für den Identitätswechsel werden in .NET über den System.Security.PrincipalNamespace bereitgestellt :

  • Im Allgemeinen sollte neuerer Code (.NET 4.6+, .NET Core usw.) verwendet werden WindowsIdentity.RunImpersonated, der ein Handle für das Token des Benutzerkontos akzeptiert und dann entweder ein Actionoder Func<T>für die Ausführung des Codes.

    WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
    });

    oder

    var result = WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
        return result;
    });
  • Älterer Code verwendete die WindowsIdentity.ImpersonateMethode zum Abrufen eines WindowsImpersonationContextObjekts. Dieses Objekt wird implementiert IDisposableund sollte daher im Allgemeinen von einem usingBlock aus aufgerufen werden .

    using (WindowsImpersonationContext context = WindowsIdentity.Impersonate(tokenHandle))
    {
        // do whatever you want as this user.
    }

    Diese API ist zwar noch in .NET Framework vorhanden, sollte jedoch generell vermieden werden und ist in .NET Core oder .NET Standard nicht verfügbar.

Zugriff auf das Benutzerkonto

Die API für die Verwendung eines Benutzernamens und eines Kennworts für den Zugriff auf ein Benutzerkonto in Windows lautet LogonUser- eine native Win32-API. Derzeit gibt es keine integrierte .NET-API zum Aufrufen, daher muss auf P / Invoke zurückgegriffen werden.

[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)]
internal static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, int dwLogonType, int dwLogonProvider, out IntPtr phToken);

Dies ist die grundlegende Anrufdefinition, es gibt jedoch noch viel mehr zu beachten, um sie tatsächlich in der Produktion zu verwenden:

  • Erhalten eines Handles mit dem "sicheren" Zugriffsmuster.
  • Schließen Sie die nativen Handles entsprechend
  • CAS-Vertrauensstufen (Code Access Security) (nur in .NET Framework)
  • Bestehen, SecureStringwenn Sie einen sicher über Benutzertastenanschläge sammeln können.

Die Menge an Code, die geschrieben werden muss, um all dies zu veranschaulichen, übersteigt IMHO die Anforderungen einer StackOverflow-Antwort.

Ein kombinierter und einfacherer Ansatz

Anstatt all dies selbst zu schreiben, sollten Sie meine SimpleImpersonation- Bibliothek verwenden, die Identitätswechsel und Benutzerzugriff in einer einzigen API kombiniert. Es funktioniert sowohl in modernen als auch in älteren Codebasen mit derselben einfachen API:

var credentials = new UserCredentials(domain, username, password);
Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
}); 

oder

var credentials = new UserCredentials(domain, username, password);
var result = Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
    return something;
});

Beachten Sie, dass es der WindowsIdentity.RunImpersonatedAPI sehr ähnlich ist , jedoch keine Kenntnisse über Token-Handles erfordert.

Dies ist die API ab Version 3.0.0. Weitere Informationen finden Sie in der Projekt-Readme-Datei. Beachten Sie auch, dass eine frühere Version der Bibliothek eine API mit dem IDisposableMuster verwendet hat, ähnlich wie WindowsIdentity.Impersonate. Die neuere Version ist viel sicherer und beide werden weiterhin intern verwendet.

Matt Johnson-Pint
quelle
14
Dies ist dem unter msdn.microsoft.com/en-us/library/… verfügbaren Code sehr ähnlich, aber es ist unglaublich toll, alles hier aufgelistet zu sehen. Einfach und einfach in meine Lösung zu integrieren. Vielen Dank für die harte Arbeit!
McArthey
1
Vielen Dank für die Veröffentlichung. In der using-Anweisung habe ich jedoch diese Codezeile System.Security.Principal.WindowsIdentity.GetCurrent () ausprobiert. Der Name und das Ergebnis waren nur der Benutzername, den ich angemeldet habe, und nicht der, den ich an den Identitätswechsel-Konstruktor übergeben habe.
Chris
3
@Chris - Sie müssten einen der anderen Anmeldetypen verwenden. Typ 9 bietet nur Identitätswechsel für ausgehende Netzwerkanmeldeinformationen. Ich habe die Typen 2, 3 und 8 über eine WinForms-App getestet und sie aktualisieren den aktuellen Principal ordnungsgemäß. Man würde annehmen, dass die Typen 4 und 5 dies auch für Service- oder Batch-Anwendungen tun. Siehe den Link, auf den ich im Beitrag verwiesen habe.
Matt Johnson-Pint
2
@Sophit - Das tut es bereits .
Matt Johnson-Pint
4
@Sophit - Der Referenzquellcode hier zeigt deutlich, Undodass er während der Entsorgung aufgerufen wird.
Matt Johnson-Pint
20

Dies ist wahrscheinlich, was Sie wollen:

using System.Security.Principal;
using(WindowsIdentity.GetCurrent().Impersonate())
{
     //your code goes here
}

Aber ich brauche wirklich mehr Details, um Ihnen zu helfen. Sie können sich mit einer Konfigurationsdatei ausgeben (wenn Sie dies auf einer Website versuchen) oder über Methodendekoratoren (Attribute), wenn es sich um einen WCF-Dienst handelt, oder über ... Sie haben die Idee.

Wenn Sie sich als Client ausgeben, der einen bestimmten Dienst (oder eine bestimmte Web-App) aufgerufen hat, müssen Sie den Client korrekt konfigurieren, damit er die entsprechenden Token übergibt.

Wenn Sie wirklich delegieren möchten, müssen Sie AD auch korrekt einrichten, damit Benutzer und Computer für die Delegierung vertrauenswürdig sind.

Bearbeiten:
Sehen Sie sich hier an, wie Sie sich als ein anderer Benutzer ausgeben können, und erhalten Sie weitere Dokumentation.

Esteban Araya
quelle
2
Dieser Code scheint nur die Identität des aktuellen Fensters zu verkörpern. Gibt es eine Möglichkeit, das WindowsIdentity-Objekt eines anderen Benutzers abzurufen?
Ashwnacharya
Der Link in Ihrer Bearbeitung ( msdn.microsoft.com/en-us/library/chf6fbt4.aspx - gehen Sie zu den Beispielen dort) ist wirklich das, wonach ich gesucht habe!
Matt
Beeindruckend! Sie haben mich in die richtige Richtung geführt. Es waren nur ein paar Worte erforderlich, um den magischen Identitätswechsel mit einer Konfigurationsdatei durchzuführen. Vielen Dank, Esteban, Saludos desde Peru
AjFmO
6

Hier ist mein vb.net-Port von Matt Johnsons Antwort. Ich habe eine Aufzählung für die Anmeldetypen hinzugefügt. LOGON32_LOGON_INTERACTIVEwar der erste Enum-Wert, der für SQL Server funktioniert hat. Meine Verbindungszeichenfolge wurde nur als vertrauenswürdig eingestuft. Kein Benutzername / Passwort in der Verbindungszeichenfolge.

  <PermissionSet(SecurityAction.Demand, Name:="FullTrust")> _
  Public Class Impersonation
    Implements IDisposable

    Public Enum LogonTypes
      ''' <summary>
      ''' This logon type is intended for users who will be interactively using the computer, such as a user being logged on  
      ''' by a terminal server, remote shell, or similar process.
      ''' This logon type has the additional expense of caching logon information for disconnected operations; 
      ''' therefore, it is inappropriate for some client/server applications,
      ''' such as a mail server.
      ''' </summary>
      LOGON32_LOGON_INTERACTIVE = 2

      ''' <summary>
      ''' This logon type is intended for high performance servers to authenticate plaintext passwords.
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_NETWORK = 3

      ''' <summary>
      ''' This logon type is intended for batch servers, where processes may be executing on behalf of a user without 
      ''' their direct intervention. This type is also for higher performance servers that process many plaintext
      ''' authentication attempts at a time, such as mail or Web servers. 
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_BATCH = 4

      ''' <summary>
      ''' Indicates a service-type logon. The account provided must have the service privilege enabled. 
      ''' </summary>
      LOGON32_LOGON_SERVICE = 5

      ''' <summary>
      ''' This logon type is for GINA DLLs that log on users who will be interactively using the computer. 
      ''' This logon type can generate a unique audit record that shows when the workstation was unlocked. 
      ''' </summary>
      LOGON32_LOGON_UNLOCK = 7

      ''' <summary>
      ''' This logon type preserves the name and password in the authentication package, which allows the server to make 
      ''' connections to other network servers while impersonating the client. A server can accept plaintext credentials 
      ''' from a client, call LogonUser, verify that the user can access the system across the network, and still 
      ''' communicate with other servers.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NETWORK_CLEARTEXT = 8

      ''' <summary>
      ''' This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
      ''' The new logon session has the same local identifier but uses different credentials for other network connections. 
      ''' NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NEW_CREDENTIALS = 9
    End Enum

    <DllImport("advapi32.dll", SetLastError:=True, CharSet:=CharSet.Unicode)> _
    Private Shared Function LogonUser(lpszUsername As [String], lpszDomain As [String], lpszPassword As [String], dwLogonType As Integer, dwLogonProvider As Integer, ByRef phToken As SafeTokenHandle) As Boolean
    End Function

    Public Sub New(Domain As String, UserName As String, Password As String, Optional LogonType As LogonTypes = LogonTypes.LOGON32_LOGON_INTERACTIVE)
      Dim ok = LogonUser(UserName, Domain, Password, LogonType, 0, _SafeTokenHandle)
      If Not ok Then
        Dim errorCode = Marshal.GetLastWin32Error()
        Throw New ApplicationException(String.Format("Could not impersonate the elevated user.  LogonUser returned error code {0}.", errorCode))
      End If

      WindowsImpersonationContext = WindowsIdentity.Impersonate(_SafeTokenHandle.DangerousGetHandle())
    End Sub

    Private ReadOnly _SafeTokenHandle As New SafeTokenHandle
    Private ReadOnly WindowsImpersonationContext As WindowsImpersonationContext

    Public Sub Dispose() Implements System.IDisposable.Dispose
      Me.WindowsImpersonationContext.Dispose()
      Me._SafeTokenHandle.Dispose()
    End Sub

    Public NotInheritable Class SafeTokenHandle
      Inherits SafeHandleZeroOrMinusOneIsInvalid

      <DllImport("kernel32.dll")> _
      <ReliabilityContract(Consistency.WillNotCorruptState, Cer.Success)> _
      <SuppressUnmanagedCodeSecurity()> _
      Private Shared Function CloseHandle(handle As IntPtr) As <MarshalAs(UnmanagedType.Bool)> Boolean
      End Function

      Public Sub New()
        MyBase.New(True)
      End Sub

      Protected Overrides Function ReleaseHandle() As Boolean
        Return CloseHandle(handle)
      End Function
    End Class

  End Class

Sie müssen mit einer UsingAnweisung verwenden, um Code zu enthalten, der als Identitätswechsel ausgeführt werden soll.

toddmo
quelle
3

Weitere Details aus meiner vorherigen Antwort anzeigen Ich habe ein Nuget-Paket Nuget erstellt

Code auf Github

Beispiel: Sie können verwenden:

           string login = "";
           string domain = "";
           string password = "";

           using (UserImpersonation user = new UserImpersonation(login, domain, password))
           {
               if (user.ImpersonateValidUser())
               {
                   File.WriteAllText("test.txt", "your text");
                   Console.WriteLine("File writed");
               }
               else
               {
                   Console.WriteLine("User not connected");
               }
           }

Sehen Sie sich den vollständigen Code an:

using System;
using System.Runtime.InteropServices;
using System.Security.Principal;


/// <summary>
/// Object to change the user authticated
/// </summary>
public class UserImpersonation : IDisposable
{
    /// <summary>
    /// Logon method (check athetification) from advapi32.dll
    /// </summary>
    /// <param name="lpszUserName"></param>
    /// <param name="lpszDomain"></param>
    /// <param name="lpszPassword"></param>
    /// <param name="dwLogonType"></param>
    /// <param name="dwLogonProvider"></param>
    /// <param name="phToken"></param>
    /// <returns></returns>
    [DllImport("advapi32.dll")]
    private static extern bool LogonUser(String lpszUserName,
        String lpszDomain,
        String lpszPassword,
        int dwLogonType,
        int dwLogonProvider,
        ref IntPtr phToken);

    /// <summary>
    /// Close
    /// </summary>
    /// <param name="handle"></param>
    /// <returns></returns>
    [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
    public static extern bool CloseHandle(IntPtr handle);

    private WindowsImpersonationContext _windowsImpersonationContext;
    private IntPtr _tokenHandle;
    private string _userName;
    private string _domain;
    private string _passWord;

    const int LOGON32_PROVIDER_DEFAULT = 0;
    const int LOGON32_LOGON_INTERACTIVE = 2;

    /// <summary>
    /// Initialize a UserImpersonation
    /// </summary>
    /// <param name="userName"></param>
    /// <param name="domain"></param>
    /// <param name="passWord"></param>
    public UserImpersonation(string userName, string domain, string passWord)
    {
        _userName = userName;
        _domain = domain;
        _passWord = passWord;
    }

    /// <summary>
    /// Valiate the user inforamtion
    /// </summary>
    /// <returns></returns>
    public bool ImpersonateValidUser()
    {
        bool returnValue = LogonUser(_userName, _domain, _passWord,
                LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT,
                ref _tokenHandle);

        if (false == returnValue)
        {
            return false;
        }

        WindowsIdentity newId = new WindowsIdentity(_tokenHandle);
        _windowsImpersonationContext = newId.Impersonate();
        return true;
    }

    #region IDisposable Members

    /// <summary>
    /// Dispose the UserImpersonation connection
    /// </summary>
    public void Dispose()
    {
        if (_windowsImpersonationContext != null)
            _windowsImpersonationContext.Undo();
        if (_tokenHandle != IntPtr.Zero)
            CloseHandle(_tokenHandle);
    }

    #endregion
}
Cedric Michel
quelle
2

Ich bin mir bewusst, dass ich ziemlich spät zur Party komme, aber ich denke, dass die Bibliothek von Phillip Allan-Harding die beste für diesen Fall und ähnliche ist.

Sie benötigen nur einen kleinen Code wie diesen:

private const string LOGIN = "mamy";
private const string DOMAIN = "mongo";
private const string PASSWORD = "HelloMongo2017";

private void DBConnection()
{
    using (Impersonator user = new Impersonator(LOGIN, DOMAIN, PASSWORD, LogonType.LOGON32_LOGON_NEW_CREDENTIALS, LogonProvider.LOGON32_PROVIDER_WINNT50))
    {
    }
}

Und füge seine Klasse hinzu:

.NET (C #) Identitätswechsel mit Netzwerkanmeldeinformationen

Mein Beispiel kann verwendet werden, wenn für die imitierte Anmeldung Netzwerkanmeldeinformationen erforderlich sind, es jedoch mehr Optionen gibt.

Federico Navarrete
quelle
1
Ihr Ansatz scheint allgemeiner zu sein, während Sie spezifischer auf Parameter +1
Kerry Perret