Estoy utilizando autenticación de Windows dentro de una aplicación de ASP.NET. Me pregunto cómo obtener mejor el objectGuid del usuario actualmente conectado.Obteniendo autenticación de usuarios de AD objectGuid de asp.net
Saludos, Egil.
Estoy utilizando autenticación de Windows dentro de una aplicación de ASP.NET. Me pregunto cómo obtener mejor el objectGuid del usuario actualmente conectado.Obteniendo autenticación de usuarios de AD objectGuid de asp.net
Saludos, Egil.
Puede hacerlo con el espacio de nombres System.DirectoryServices.
Dim entry As DirectoryServices.DirectoryEntry
Dim mySearcher As System.DirectoryServices.DirectorySearcher
Dim result As System.DirectoryServices.SearchResult
Dim myEntry As DirectoryEntry
Dim domainName As String
Dim userId As String
Dim objectGuid As Guid
'Split the username into domain and userid parts
domainName = Page.User.Identity.Name.Substring(0, Page.User.Identity.Name.IndexOf("\"))
userId = Page.User.Identity.Name.Substring(Page.User.Identity.Name.IndexOf("\") + 1)
'Start at the top level domain
entry = New DirectoryEntry(domainName)
mySearcher = New DirectorySearcher(entry)
'Build a filter for just the user
mySearcher.Filter = ("(&(anr=" & userId & ")(objectClass=user))")
'Get the search result ...
result = mySearcher.FindOne
'... and then get the AD entry that goes with it
myEntry = result.GetDirectoryEntry
'The Guid property is the objectGuid
objectGuid = myEntry.Guid
Puede haber una manera mejor de hacer esto, pero esto funciona.
Tiene que usar la propiedad NativeGuid. C# code:
string login = HttpContext.Current.User.Identity.Name;
string domain = login.Substring(0, login.IndexOf('\\'));
string userName = login.Substring(login.IndexOf('\\') + 1);
DirectoryEntry domainEntry = new DirectoryEntry("LDAP://" + domain);
DirectorySearcher searcher = new DirectorySearcher(domainEntry);
searcher.Filter = string.Format(
"(&(objectCategory=person)(objectClass=user)(sAMAccountName={0}))",
userName);
SearchResult searchResult = searcher.FindOne();
DirectoryEntry entry = searchResult.GetDirectoryEntry();
Guid objectGuid = new Guid(entry.NativeGuid);
Las soluciones sugeridas son bastante caras. En lugar de buscar por dominio y nombre de usuario, una mejor solución es usar el SID para buscar la cuenta:
// using System.Security.Principal;
IPrincipal userPrincipal = HttpContext.Current.User;
WindowsIdentity windowsId = userPrincipal.Identity as WindowsIdentity;
if (windowsId != null)
{
SecurityIdentifier sid = windowsId.User;
using(DirectoryEntry userDe = new DirectoryEntry("LDAP://<SID=" + sid.Value + ">"))
{
Guid objectGuid = new Guid(userDe.NativeGuid);
}
}
¿Qué pasa si windowsId es nulo? – dpp
Entonces es probable que esté tratando con un usuario anónimo o alguien que no confía en el sitio web para permitir la autenticación Kerberos. Podría trabajar con los administradores de su empresa para enviar una política de grupo para confiar en el sitio * interno *. O puede proporcionar un formulario de acceso https u otro método de autenticación. – Felan
Parece que está bien, voy a intentarlo mañana. Gracias. –
Gracias. Para obtener el objectGuid correcto, usé este código: objectGuid = System.Guid.Parse (myEntry.NativeGuid) – geekinit