0

フォーム認証と ActiveDirectoryMembershipProvider を使用して Active Directory に対してユーザーを認証する Web アプリケーションを開発しています。Active Directory ではこれが完全に合法であるにも関わらず、空白/空のパスワードの指定をプロバイダーが許可していないことがすぐにわかりました (予防的なパスワード ポリシーが導入されていない場合)。

リフレクターの礼儀:

private void CheckPassword(string password, int maxSize, string paramName)
{
    if (password == null)
    {
        throw new ArgumentNullException(paramName);
    }
    if (password.Trim().Length < 1)
    {
        throw new ArgumentException(SR.GetString("Parameter_can_not_be_empty", new object[] { paramName }), paramName);
    }
    if ((maxSize > 0) && (password.Length > maxSize))
    {
        throw new ArgumentException(SR.GetString("Parameter_too_long", new object[] { paramName, maxSize.ToString(CultureInfo.InvariantCulture) }), paramName);
    }
}

独自のカスタム プロバイダーを作成する以外に、.NET の魔法を使用してこの機能をオーバーライドする方法はありますか?

4

2 に答える 2

1

派生クラスを作成し、プライベート CheckPassword メソッドを呼び出すすべてのメソッドをオーバーライドしなければ、この動作を変更できるとは思えません。ただし、このオプションはお勧めしません。設計を見直して、アプリケーションで空白のパスワードを許可することが適切かどうかを検討することをお勧めします。それらはADでは有効ですが、実際にこれが許可されることは珍しく、Windowsネットワークの他のものに影響を与えます。たとえば、ネットワークファイル共有のデフォルト設定では、空白のパスワードを持つユーザーは共有に接続できないと思います.

于 2010-07-19T11:54:04.587 に答える
0

なりすましの使用を検討することもできますが、同じ問題が発生するかどうかはわかりません。ユーザーを承認する場合は、偽装を使用して、マシン上のユーザーを「偽装」することができます。参考になるかわかりませんが、先週も似たようなことをしていました。これが役立つ場合は、以下のコードを入力してください.. :)

using System;  
using System.Runtime.InteropServices;  

public partial class Test_Index : System.Web.UI.Page {  
protected void Page_Load(object sender, EventArgs e)
{        
    IntPtr ptr = IntPtr.Zero;
    if (LogonUser("USERNAME", "", "LEAVE-THIS-BLANK", LOGON32_LOGON_NETWORK, LOGON32_PROVIDER_DEFAULT, ref ptr))
    {
        using (System.Security.Principal.WindowsImpersonationContext context = new System.Security.Principal.WindowsIdentity(ptr).Impersonate())
        {
            try
            {
                // Do do something
            }
            catch (UnauthorizedAccessException ex)
            {
                // failed to do something
            }

            // un-impersonate user out
            context.Undo();
        }
    }
    else
    {
        Response.Write("login fail");
    }
}

#region imports

[DllImport("advapi32.dll", SetLastError = true)]
private static extern bool LogonUser(string lpszUsername, string lpszDomain, string lpszPassword, int dwLogonType, int dwLogonProvider, ref IntPtr phToken);

[DllImport("kernel32.dll", CharSet = CharSet.Auto, SetLastError = true)]
private static extern bool CloseHandle(IntPtr handle);

[DllImport("advapi32.dll", CharSet = CharSet.Auto, SetLastError = true)]
public extern static bool DuplicateToken(IntPtr existingTokenHandle, int SECURITY_IMPERSONATION_LEVEL, ref IntPtr duplicateTokenHandle);

#endregion

#region logon consts

// logon types 
const int LOGON32_LOGON_INTERACTIVE = 2;
const int LOGON32_LOGON_NETWORK = 3;
const int LOGON32_LOGON_NEW_CREDENTIALS = 9;

// logon providers 
const int LOGON32_PROVIDER_DEFAULT = 0;
const int LOGON32_PROVIDER_WINNT50 = 3;
const int LOGON32_PROVIDER_WINNT40 = 2;
const int LOGON32_PROVIDER_WINNT35 = 1;
#endregion  }
于 2010-07-19T11:47:31.180 に答える