2008-11-24 33 views

Respuesta

4

Puede hacerlo con el espacio de nombres System.DirectoryServices.

Dim entry As DirectoryServices.DirectoryEntry 
Dim mySearcher As System.DirectoryServices.DirectorySearcher 
Dim result As System.DirectoryServices.SearchResult 
Dim myEntry As DirectoryEntry 
Dim domainName As String 
Dim userId As String 
Dim objectGuid As Guid 

'Split the username into domain and userid parts 
domainName = Page.User.Identity.Name.Substring(0, Page.User.Identity.Name.IndexOf("\")) 
userId = Page.User.Identity.Name.Substring(Page.User.Identity.Name.IndexOf("\") + 1) 

'Start at the top level domain 
entry = New DirectoryEntry(domainName) 

mySearcher = New DirectorySearcher(entry) 

'Build a filter for just the user 
mySearcher.Filter = ("(&(anr=" & userId & ")(objectClass=user))") 

'Get the search result ... 
result = mySearcher.FindOne 

'... and then get the AD entry that goes with it 
myEntry = result.GetDirectoryEntry 

'The Guid property is the objectGuid 
objectGuid = myEntry.Guid 

Puede haber una manera mejor de hacer esto, pero esto funciona.

+0

Parece que está bien, voy a intentarlo mañana. Gracias. –

+0

Gracias. Para obtener el objectGuid correcto, usé este código: objectGuid = System.Guid.Parse (myEntry.NativeGuid) – geekinit

2

Tiene que usar la propiedad NativeGuid. C# code:

string login = HttpContext.Current.User.Identity.Name; 
string domain = login.Substring(0, login.IndexOf('\\')); 
string userName = login.Substring(login.IndexOf('\\') + 1); 
DirectoryEntry domainEntry = new DirectoryEntry("LDAP://" + domain); 
DirectorySearcher searcher = new DirectorySearcher(domainEntry); 
searcher.Filter = string.Format(
    "(&(objectCategory=person)(objectClass=user)(sAMAccountName={0}))", 
    userName); 
SearchResult searchResult = searcher.FindOne(); 
DirectoryEntry entry = searchResult.GetDirectoryEntry(); 
Guid objectGuid = new Guid(entry.NativeGuid); 
11

Las soluciones sugeridas son bastante caras. En lugar de buscar por dominio y nombre de usuario, una mejor solución es usar el SID para buscar la cuenta:

// using System.Security.Principal; 
IPrincipal userPrincipal = HttpContext.Current.User; 
WindowsIdentity windowsId = userPrincipal.Identity as WindowsIdentity; 
if (windowsId != null) 
{ 
    SecurityIdentifier sid = windowsId.User; 

    using(DirectoryEntry userDe = new DirectoryEntry("LDAP://<SID=" + sid.Value + ">")) 
    { 
     Guid objectGuid = new Guid(userDe.NativeGuid); 
    } 
} 
+0

¿Qué pasa si windowsId es nulo? – dpp

+0

Entonces es probable que esté tratando con un usuario anónimo o alguien que no confía en el sitio web para permitir la autenticación Kerberos. Podría trabajar con los administradores de su empresa para enviar una política de grupo para confiar en el sitio * interno *. O puede proporcionar un formulario de acceso https u otro método de autenticación. – Felan

Cuestiones relacionadas