Jak się personifikuje w .NET?


139

Czy istnieje prosty, nieszablonowy sposób podszywania się pod użytkownika w .NET?

Do tej pory używałem tej klasy z projektu kodu do wszystkich moich wymagań dotyczących personifikacji.

Czy jest lepszy sposób na zrobienie tego przy użyciu .NET Framework?

Mam zestaw poświadczeń użytkownika (nazwa użytkownika, hasło, nazwa domeny), który reprezentuje tożsamość, której muszę się podszyć.


1
Możesz być bardziej dokładny? Istnieje mnóstwo sposobów na podszywanie się po wyjęciu z pudełka.
Esteban Araya,

Odpowiedzi:


60

Oto dobre omówienie koncepcji personifikacji platformy .NET.

Zasadniczo będziesz korzystać z tych klas, które są gotowe do użycia w środowisku .NET:

Kod często jest jednak długi i dlatego widzisz wiele przykładów, takich jak ten, do którego się odwołujesz, które próbują uprościć proces.


4
Tylko uwaga, że ​​podszywanie się pod inne osoby nie jest najlepszym rozwiązaniem, a niektóre interfejsy API po prostu nie są zaprojektowane do pracy z podszywaniem się.
Lex Li

Ten link z bloga holenderskiego programisty był doskonały. Znacznie bardziej intuicyjne podejście do podszywania się niż inne prezentowane techniki.
code4life

296

„Personifikacja” w przestrzeni .NET zwykle oznacza uruchamianie kodu na określonym koncie użytkownika. Jest to nieco inna koncepcja niż uzyskanie dostępu do tego konta użytkownika za pomocą nazwy użytkownika i hasła, chociaż te dwa pomysły często się łączą. Opiszę je oba, a następnie wyjaśnię, jak używać mojej biblioteki SimpleImpersonation , która używa ich wewnętrznie.

Personifikacja

Interfejsy API do personifikacji są udostępniane w .NET za pośrednictwem System.Security.Principalprzestrzeni nazw:

  • Nowszy kod (.NET 4.6+, .NET Core itd.) Powinny zazwyczaj używają WindowsIdentity.RunImpersonated, który akceptuje uchwyt do tokenu konta użytkownika, a następnie OSOBĄ Actionlub Func<T>kodu do wykonania.

    WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
    });
    

    lub

    var result = WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
        return result;
    });
    
  • Starszy kod używał tej WindowsIdentity.Impersonatemetody do pobierania WindowsImpersonationContextobiektu. Ten obiekt implementuje IDisposable, więc generalnie powinien być wywoływany z usingbloku.

    using (WindowsImpersonationContext context = WindowsIdentity.Impersonate(tokenHandle))
    {
        // do whatever you want as this user.
    }
    

    Chociaż ten interfejs API nadal istnieje w .NET Framework, należy go zasadniczo unikać i nie jest dostępny w .NET Core ani .NET Standard.

Dostęp do konta użytkownika

Interfejs API do używania nazwy użytkownika i hasła w celu uzyskania dostępu do konta użytkownika w systemie Windows to LogonUser- natywny interfejs API Win32. Obecnie nie ma wbudowanego interfejsu .NET API do jego wywoływania, więc należy uciec się do P / Invoke.

[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)]
internal static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, int dwLogonType, int dwLogonProvider, out IntPtr phToken);

To jest podstawowa definicja połączenia, jednak należy wziąć pod uwagę znacznie więcej, aby faktycznie użyć jej w produkcji:

  • Uzyskanie klamki z „bezpiecznym” wzorem dostępu.
  • Odpowiednie zamykanie uchwytów natywnych
  • Poziomy zaufania zabezpieczeń dostępu kodu (CAS) (tylko w .NET Framework)
  • Przekazywanie, SecureStringkiedy można bezpiecznie odebrać jeden za pomocą naciśnięć klawiszy użytkownika.

Ilość kodu do napisania, aby zilustrować to wszystko, przekracza to, co powinno być w odpowiedzi StackOverflow, IMHO.

Połączone i łatwiejsze podejście

Zamiast pisać to wszystko samodzielnie, rozważ użycie mojej biblioteki SimpleImpersonation , która łączy personifikację i dostęp użytkownika w jednym interfejsie API. Działa dobrze zarówno w nowoczesnych, jak i starszych bazach kodu, z tym samym prostym interfejsem API:

var credentials = new UserCredentials(domain, username, password);
Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
}); 

lub

var credentials = new UserCredentials(domain, username, password);
var result = Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
    return something;
});

Zauważ, że jest bardzo podobny do WindowsIdentity.RunImpersonatedAPI, ale nie wymaga nic o uchwytach tokenu.

To jest interfejs API w wersji 3.0.0. Więcej informacji można znaleźć w pliku Readme projektu. Należy również zauważyć, że poprzednia wersja biblioteki korzystała z interfejsu API ze IDisposablewzorcem, podobnym do WindowsIdentity.Impersonate. Nowsza wersja jest znacznie bezpieczniejsza i obie są nadal używane wewnętrznie.


14
Jest to bardzo podobne do kodu dostępnego pod adresem msdn.microsoft.com/en-us/library/…, ale niesamowicie wspaniale jest zobaczyć to wszystko tutaj. Proste i łatwe do włączenia do mojego rozwiązania. Dziękuję bardzo za wykonanie całej ciężkiej pracy!
McArthey,

1
Dzięki za opublikowanie tego. Jednak w instrukcji using wypróbowałem ten wiersz kodu System.Security.Principal.WindowsIdentity.GetCurrent () .Nazwa i wynik to po prostu nazwa użytkownika, którą się zalogowałem, a nie ta, którą przekazałem do kontruktora Impersonation.
Chris

3
@Chris - musiałbyś użyć jednego z innych typów logowania. Typ 9 zapewnia personifikację tylko w przypadku danych logowania do sieci wychodzących. Przetestowałem typy 2, 3 i 8 z aplikacji WinForms i prawidłowo aktualizują bieżący podmiot. Można by założyć, że typy 4 i 5 działają również w przypadku zastosowań usługowych lub wsadowych. Zobacz link, o którym wspomniałem w poście.
Matt Johnson-Pint


4
@Sophit - referencyjny kod źródłowy tutaj wyraźnie pokazuje, Undoże został wywołany podczas usuwania.
Matt Johnson-Pint

20

Prawdopodobnie tego chcesz:

using System.Security.Principal;
using(WindowsIdentity.GetCurrent().Impersonate())
{
     //your code goes here
}

Ale naprawdę potrzebuję więcej szczegółów, aby ci pomóc. Możesz dokonać personifikacji za pomocą pliku konfiguracyjnego (jeśli próbujesz to zrobić w witrynie internetowej) lub za pomocą dekoratorów metod (atrybutów), jeśli jest to usługa WCF, lub przez ... masz pomysł.

Ponadto, jeśli mówimy o podszywaniu się pod klienta, który wywołał określoną usługę (lub aplikację internetową), musisz poprawnie skonfigurować klienta, aby przekazywał odpowiednie tokeny.

Wreszcie, jeśli naprawdę chcesz zrobić delegowanie, musisz również poprawnie skonfigurować AD, aby użytkownicy i komputery byli zaufani w kwestii delegowania.

Edycja:
zajrzyj tutaj, aby zobaczyć, jak podszyć się pod innego użytkownika, i uzyskać dalszą dokumentację.


2
Ten kod wygląda na to, że może personifikować tylko bieżącą tożsamość systemu Windows. Czy istnieje sposób na uzyskanie obiektu WindowsIdentity innego użytkownika?
ashwnacharya

Link w twojej edycji ( msdn.microsoft.com/en-us/library/chf6fbt4.aspx - przejdź do przykładów ) jest naprawdę tym, czego szukałem!
Matt,

Łał! poprowadziłeś mnie we właściwym kierunku, wystarczyło tylko kilka słów, aby wykonać magiczną personifikację za pomocą pliku konfiguracyjnego Dziękuję Esteban, saludos desde Peru
AjFmO

6

Oto mój port vb.net z odpowiedzią Matta Johnsona. Dodałem wyliczenie dla typów logowania. LOGON32_LOGON_INTERACTIVEbyła pierwszą wartością wyliczenia, która działała dla serwera sql. Moje parametry połączenia były właśnie zaufane. Brak nazwy użytkownika / hasła w ciągu połączenia.

  <PermissionSet(SecurityAction.Demand, Name:="FullTrust")> _
  Public Class Impersonation
    Implements IDisposable

    Public Enum LogonTypes
      ''' <summary>
      ''' This logon type is intended for users who will be interactively using the computer, such as a user being logged on  
      ''' by a terminal server, remote shell, or similar process.
      ''' This logon type has the additional expense of caching logon information for disconnected operations; 
      ''' therefore, it is inappropriate for some client/server applications,
      ''' such as a mail server.
      ''' </summary>
      LOGON32_LOGON_INTERACTIVE = 2

      ''' <summary>
      ''' This logon type is intended for high performance servers to authenticate plaintext passwords.
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_NETWORK = 3

      ''' <summary>
      ''' This logon type is intended for batch servers, where processes may be executing on behalf of a user without 
      ''' their direct intervention. This type is also for higher performance servers that process many plaintext
      ''' authentication attempts at a time, such as mail or Web servers. 
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_BATCH = 4

      ''' <summary>
      ''' Indicates a service-type logon. The account provided must have the service privilege enabled. 
      ''' </summary>
      LOGON32_LOGON_SERVICE = 5

      ''' <summary>
      ''' This logon type is for GINA DLLs that log on users who will be interactively using the computer. 
      ''' This logon type can generate a unique audit record that shows when the workstation was unlocked. 
      ''' </summary>
      LOGON32_LOGON_UNLOCK = 7

      ''' <summary>
      ''' This logon type preserves the name and password in the authentication package, which allows the server to make 
      ''' connections to other network servers while impersonating the client. A server can accept plaintext credentials 
      ''' from a client, call LogonUser, verify that the user can access the system across the network, and still 
      ''' communicate with other servers.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NETWORK_CLEARTEXT = 8

      ''' <summary>
      ''' This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
      ''' The new logon session has the same local identifier but uses different credentials for other network connections. 
      ''' NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NEW_CREDENTIALS = 9
    End Enum

    <DllImport("advapi32.dll", SetLastError:=True, CharSet:=CharSet.Unicode)> _
    Private Shared Function LogonUser(lpszUsername As [String], lpszDomain As [String], lpszPassword As [String], dwLogonType As Integer, dwLogonProvider As Integer, ByRef phToken As SafeTokenHandle) As Boolean
    End Function

    Public Sub New(Domain As String, UserName As String, Password As String, Optional LogonType As LogonTypes = LogonTypes.LOGON32_LOGON_INTERACTIVE)
      Dim ok = LogonUser(UserName, Domain, Password, LogonType, 0, _SafeTokenHandle)
      If Not ok Then
        Dim errorCode = Marshal.GetLastWin32Error()
        Throw New ApplicationException(String.Format("Could not impersonate the elevated user.  LogonUser returned error code {0}.", errorCode))
      End If

      WindowsImpersonationContext = WindowsIdentity.Impersonate(_SafeTokenHandle.DangerousGetHandle())
    End Sub

    Private ReadOnly _SafeTokenHandle As New SafeTokenHandle
    Private ReadOnly WindowsImpersonationContext As WindowsImpersonationContext

    Public Sub Dispose() Implements System.IDisposable.Dispose
      Me.WindowsImpersonationContext.Dispose()
      Me._SafeTokenHandle.Dispose()
    End Sub

    Public NotInheritable Class SafeTokenHandle
      Inherits SafeHandleZeroOrMinusOneIsInvalid

      <DllImport("kernel32.dll")> _
      <ReliabilityContract(Consistency.WillNotCorruptState, Cer.Success)> _
      <SuppressUnmanagedCodeSecurity()> _
      Private Shared Function CloseHandle(handle As IntPtr) As <MarshalAs(UnmanagedType.Bool)> Boolean
      End Function

      Public Sub New()
        MyBase.New(True)
      End Sub

      Protected Overrides Function ReleaseHandle() As Boolean
        Return CloseHandle(handle)
      End Function
    End Class

  End Class

Musisz użyć z Usinginstrukcją, aby zawierała kod do uruchomienia podszywającego się.


3

Wyświetl więcej szczegółów z mojej poprzedniej odpowiedzi Utworzono pakiet NuGet Nuget

Kod na Githubie

próbka: możesz użyć:

           string login = "";
           string domain = "";
           string password = "";

           using (UserImpersonation user = new UserImpersonation(login, domain, password))
           {
               if (user.ImpersonateValidUser())
               {
                   File.WriteAllText("test.txt", "your text");
                   Console.WriteLine("File writed");
               }
               else
               {
                   Console.WriteLine("User not connected");
               }
           }

Zobacz pełny kod:

using System;
using System.Runtime.InteropServices;
using System.Security.Principal;


/// <summary>
/// Object to change the user authticated
/// </summary>
public class UserImpersonation : IDisposable
{
    /// <summary>
    /// Logon method (check athetification) from advapi32.dll
    /// </summary>
    /// <param name="lpszUserName"></param>
    /// <param name="lpszDomain"></param>
    /// <param name="lpszPassword"></param>
    /// <param name="dwLogonType"></param>
    /// <param name="dwLogonProvider"></param>
    /// <param name="phToken"></param>
    /// <returns></returns>
    [DllImport("advapi32.dll")]
    private static extern bool LogonUser(String lpszUserName,
        String lpszDomain,
        String lpszPassword,
        int dwLogonType,
        int dwLogonProvider,
        ref IntPtr phToken);

    /// <summary>
    /// Close
    /// </summary>
    /// <param name="handle"></param>
    /// <returns></returns>
    [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
    public static extern bool CloseHandle(IntPtr handle);

    private WindowsImpersonationContext _windowsImpersonationContext;
    private IntPtr _tokenHandle;
    private string _userName;
    private string _domain;
    private string _passWord;

    const int LOGON32_PROVIDER_DEFAULT = 0;
    const int LOGON32_LOGON_INTERACTIVE = 2;

    /// <summary>
    /// Initialize a UserImpersonation
    /// </summary>
    /// <param name="userName"></param>
    /// <param name="domain"></param>
    /// <param name="passWord"></param>
    public UserImpersonation(string userName, string domain, string passWord)
    {
        _userName = userName;
        _domain = domain;
        _passWord = passWord;
    }

    /// <summary>
    /// Valiate the user inforamtion
    /// </summary>
    /// <returns></returns>
    public bool ImpersonateValidUser()
    {
        bool returnValue = LogonUser(_userName, _domain, _passWord,
                LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT,
                ref _tokenHandle);

        if (false == returnValue)
        {
            return false;
        }

        WindowsIdentity newId = new WindowsIdentity(_tokenHandle);
        _windowsImpersonationContext = newId.Impersonate();
        return true;
    }

    #region IDisposable Members

    /// <summary>
    /// Dispose the UserImpersonation connection
    /// </summary>
    public void Dispose()
    {
        if (_windowsImpersonationContext != null)
            _windowsImpersonationContext.Undo();
        if (_tokenHandle != IntPtr.Zero)
            CloseHandle(_tokenHandle);
    }

    #endregion
}

2

Zdaję sobie sprawę, że jestem dość spóźniony na imprezę, ale uważam, że biblioteka Phillipa Allana-Hardinga jest najlepsza do tej sprawy i podobnych.

Potrzebujesz tylko małego fragmentu kodu, takiego jak ten:

private const string LOGIN = "mamy";
private const string DOMAIN = "mongo";
private const string PASSWORD = "HelloMongo2017";

private void DBConnection()
{
    using (Impersonator user = new Impersonator(LOGIN, DOMAIN, PASSWORD, LogonType.LOGON32_LOGON_NEW_CREDENTIALS, LogonProvider.LOGON32_PROVIDER_WINNT50))
    {
    }
}

I dodaj jego klasę:

.NET (C #) Personifikacja z poświadczeniami sieciowymi

Mój przykład może być użyty, jeśli chcesz, aby personifikowane logowanie miało poświadczenia sieciowe, ale ma więcej opcji.


1
Twoje podejście wydaje się bardziej ogólne, ale jest bardziej szczegółowe w odniesieniu do parametrów +1
Kerry Perret,

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.