【问题标题】:Impersonate delegated windows account模拟委托的 Windows 帐户
【发布时间】:2013-07-18 21:41:21
【问题描述】:

我有 3 层架构:客户端 - 中间层 - SQL。 我需要委托客户端访问 SQL 服务器的权限。 我在客户端 - 中间层之间进行了委托,它工作正常(据我所知)。 但中间层 - SQL 服务器连接通过不支持委派的 NTLM(无法更改)。当然在连接时抛出 401 - 0x80070005 “0x80070005 访问被拒绝。您无权执行请求的操作”。

所以我需要从 MT 模拟到从客户帐户委派的 SQL。有可能吗?

【问题讨论】:

    标签: impersonation kerberos ntlm delegation n-tier-architecture


    【解决方案1】:

    不,您只需要 Kerberos,别无其他,忘记 NTLM。

    【讨论】:

    • 那么如何登录中间层以使中间层的模拟成为可能?我需要这个问题的任何解决方案(开始)
    • 您打算如何收集凭据?
    • 我正在努力。如果我在 MT 上的 LogonUser() 它工作正常 =) 在客户端上使用 LOGON32_LOGON_NETWORK_CLEARTEXT 并通过网络传递令牌呢?然后使用传递的令牌创建 WindowsIdentity()? AD 上的令牌是本地的还是全局的?
    • 这是有道理的,但要注意加密所有流量!
    • 找不到任何使用示例。我应该怎么处理令牌?以及如何在没有密码的情况下(从当前身份)在客户端计算机上检索令牌?
    猜你喜欢
    • 2014-04-03
    • 2011-05-19
    • 1970-01-01
    • 2020-09-23
    • 2010-10-05
    • 1970-01-01
    • 2022-01-13
    • 1970-01-01
    相关资源
    最近更新 更多