Funzione LogonUserExA (winbase.h)
La funzione LogonUserEx tenta di accedere a un utente nel computer locale. Il computer locale è il computer da cui è stato chiamato LogonUserEx. Non è possibile usare LogonUserEx per accedere a un computer remoto. Specificare l'utente con un nome utente e un dominio e autenticare'utente con una password in testo non crittografato. Se la funzione ha esito positivo, si riceve un handle a un token che rappresenta l'utente connesso. È quindi possibile usare questo handle di token per rappresentare l'utente specificato o, nella maggior parte dei casi, per creare un processo eseguito nel contesto dell'utente specificato.
Sintassi
BOOL LogonUserExA(
[in] LPCSTR lpszUsername,
[in, optional] LPCSTR lpszDomain,
[in, optional] LPCSTR lpszPassword,
[in] DWORD dwLogonType,
[in] DWORD dwLogonProvider,
[out, optional] PHANDLE phToken,
[out, optional] PSID *ppLogonSid,
[out, optional] PVOID *ppProfileBuffer,
[out, optional] LPDWORD pdwProfileLength,
[out, optional] PQUOTA_LIMITS pQuotaLimits
);
Parametri
[in] lpszUsername
Puntatore a una stringa con terminazione Null che specifica il nome dell'utente. Si tratta del nome dell'account utente a cui accedere. Se si usa il formato
[in, optional] lpszDomain
Puntatore a una stringa con terminazione Null che specifica il nome del dominio o del server il cui database account contiene l'account lpszUsername. Se questo parametro è NULL, il nome utente deve essere specificato in formato UPN. Se questo parametro è ".", la funzione convalida l'account usando solo il database dell'account locale.
[in, optional] lpszPassword
Puntatore a una stringa con terminazione Null che specifica la password in testo non crittografato per l'account utente specificato da lpszUsername. Al termine dell'uso della password, cancellare la password dalla memoria chiamando la funzione secureZeroMemory
[in] dwLogonType
Tipo di operazione di accesso da eseguire. Questo parametro può essere uno dei valori seguenti.
Valore | Significato |
---|---|
|
Questo tipo di accesso è destinato ai server batch, in cui i processi possono essere eseguiti per conto di un utente senza l'intervento diretto. Questo tipo è anche per i server con prestazioni più elevate che elaborano molti tentativi di autenticazione in testo non crittografato alla volta, ad esempio la posta o i server Web. La funzione logonUserEx |
|
Questo tipo di accesso è destinato agli utenti che utilizzano il computer in modo interattivo, ad esempio un utente connesso da un terminale server, una shell remota o un processo simile. Questo tipo di accesso comporta la spesa aggiuntiva per la memorizzazione nella cache delle informazioni di accesso per le operazioni disconnesse; pertanto, è inappropriato per alcune applicazioni client/server, ad esempio un server di posta elettronica. |
|
Questo tipo di accesso è destinato ai server ad alte prestazioni per autenticare le password in testo non crittografato. La funzione logonUserEx |
|
Questo tipo di accesso mantiene il nome e la password nel pacchetto di autenticazione , che consente al server di stabilire connessioni ad altri server di rete durante la rappresentazione del client. Un server può accettare credenziali in testo non crittografato da un client, chiamare LogonUserEx, verificare che l'utente possa accedere al sistema attraverso la rete e comunicare ancora con altri server. |
|
Questo tipo di accesso consente al chiamante di clonare il token corrente e di specificare nuove credenziali per le connessioni in uscita. La nuova sessione di accesso ha lo stesso identificatore locale, ma usa credenziali diverse per altre connessioni di rete.
Questo tipo di accesso è supportato solo dal provider di accesso LOGON32_PROVIDER_WINNT50. |
|
Indica un accesso di tipo servizio. L'account specificato deve avere il privilegio di servizio abilitato. |
|
Questo tipo di accesso è per DLL GINA che accedono agli utenti che verranno usati in modo interattivo nel computer. Questo tipo di accesso può generare un record di controllo univoco che indica quando la workstation è stata sbloccata. |
[in] dwLogonProvider
Provider di accesso. Questo parametro può essere uno dei valori seguenti.
Valore | Significato |
---|---|
|
Usare il provider di accesso standard per il sistema. Il provider di sicurezza predefinito è NTLM. |
|
Usare il provider di accesso negoziata. |
|
Usare il provider di accesso NTLM. |
[out, optional] phToken
Puntatore a una variabile handle che riceve un handle a un token che rappresenta l'utente specificato.
È possibile usare l'handle restituito nelle chiamate alla funzione ImpersonateLoggedOnUser.
Nella maggior parte dei casi, l'handle restituito è un token primario
Quando questo handle non è più necessario, chiuderlo chiamando la funzione CloseHandle.
[out, optional] ppLogonSid
Puntatore a un puntatore a un identificatore di sicurezza (SID) che riceve il SID dell'utente connesso.
Al termine dell'uso del SID, liberarlo chiamando la funzione LocalFree
[out, optional] ppProfileBuffer
Puntatore a un puntatore che riceve l'indirizzo di un buffer contenente il profilo dell'utente connesso.
[out, optional] pdwProfileLength
Puntatore a un DWORD che riceve la lunghezza del buffer del profilo.
[out, optional] pQuotaLimits
Puntatore a una struttura di QUOTA_LIMITS che riceve informazioni sulle quote per l'utente connesso.
Valore restituito
Se la funzione ha esito positivo, la funzione restituisce un valore diverso da zero.
Se la funzione ha esito negativo, restituisce zero. Per ottenere informazioni estese sull'errore, chiamare GetLastError.
Osservazioni
Il tipo di accesso LOGON32_LOGON_NETWORK è più veloce, ma presenta le limitazioni seguenti:
- La funzione restituisce un token di rappresentazione , non un token primario. Non è possibile usare questo token direttamente nella funzione CreateProcessAsUser. Tuttavia, è possibile chiamare la funzione DuplicateTokenEx
per convertire il token in un token primario e quindi usarlo in CreateProcessAsUser . - Se si converte il token in un token primario e lo si usa in CreateProcessAsUser per avviare un processo, il nuovo processo non può accedere ad altre risorse di rete, ad esempio server remoti o stampanti, tramite il redirector. Un'eccezione è che se la risorsa di rete non è controllata dall'accesso, il nuovo processo sarà in grado di accedervi.
Il privilegio SE_TCB_NAME non è necessario per questa funzione, a meno che non si esegua l'accesso a un account Passport.
L'account specificato da lpszUsername deve avere i diritti dell'account necessari. Ad esempio, per accedere a un utente con il flag LOGON32_LOGON_INTERACTIVE, l'utente (o un gruppo a cui appartiene l'utente) deve avere il diritto di SE_INTERACTIVE_LOGON_NAME account. Per un elenco dei diritti dell'account che influiscono sulle varie operazioni di accesso, vedere diritti di accesso agli oggetti account.
Un utente viene considerato connesso se esiste almeno un token. Se si chiama CreateProcessAsUser e quindi si chiude il token, l'utente viene ancora connesso fino al termine del processo (e di tutti i processi figlio).
Se la chiamata
Nota
L'intestazione winbase.h definisce LogonUserEx come alias che seleziona automaticamente la versione ANSI o Unicode di questa funzione in base alla definizione della costante del preprocessore UNICODE. La combinazione dell'utilizzo dell'alias indipendente dalla codifica con il codice non indipendente dalla codifica può causare mancate corrispondenze che generano errori di compilazione o di runtime. Per altre informazioni, vedere convenzioni di per i prototipi di funzioni.
Fabbisogno
Requisito | Valore |
---|---|
client minimo supportato | Windows XP [solo app desktop] |
server minimo supportato | Windows Server 2003 [solo app desktop] |
piattaforma di destinazione | Finestre |
intestazione |
winbase.h (include Windows.h) |
libreria |
Advapi32.lib |
dll | Advapi32.dll |
Vedere anche
di controllo di accesso client/server
funzioni di controllo di accesso client/server
DuplicateTokenEx