ユーザーが.Net 3.5 asp.net c#アプリケーションのActive Directoryグループに属しているかどうかを確認する方法が必要です。
私はmsdnの標準のLDAP認証の例を使用していますが、実際にグループと照合する方法がわかりません。
3.5および System.DirectoryServices.AccountManagement の場合、これは少し簡潔です。
public List<string> GetGroupNames(string userName)
{
var pc = new PrincipalContext(ContextType.Domain);
var src = UserPrincipal.FindByIdentity(pc, userName).GetGroups(pc);
var result = new List<string>();
src.ToList().ForEach(sr => result.Add(sr.SamAccountName));
return result;
}
Nick Craverのソリューションは、.NET 4.0では機能しません。アンロードされたAppDomainに関するエラーが表示されます。それを使用する代わりに、これを使用しました(ドメインは1つしかありません)。これにより、グループのグループと直接のグループメンバーシップがチェックされます。
using System.DirectoryServices.AccountManagement;
using System.Linq;
...
using (var ctx = new PrincipalContext(ContextType.Domain, yourDomain)) {
using (var grp = GroupPrincipal.FindByIdentity(ctx, IdentityType.Name, yourGroup)) {
bool isInRole = grp != null &&
grp
.GetMembers(true)
.Any(m => m.SamAccountName == me.Identity.Name.Replace(yourDomain + "\\", ""));
}
}
以下のコードは.net 4.0で動作します
private static string[] GetGroupNames(string userName)
{
List<string> result = new List<string>();
using (PrincipalContext pc = new PrincipalContext(ContextType.Domain, "YOURDOMAIN"))
{
using (PrincipalSearchResult<Principal> src = UserPrincipal.FindByIdentity(pc, userName).GetGroups(pc))
{
src.ToList().ForEach(sr => result.Add(sr.SamAccountName));
}
}
return result.ToArray();
}
最も簡単なソリューション
PrincipalContext pc = new PrincipalContext((Environment.UserDomainName == Environment.MachineName ? ContextType.Machine : ContextType.Domain), Environment.UserDomainName);
GroupPrincipal gp = GroupPrincipal.FindByIdentity(pc, "{GroupName}");
UserPrincipal up = UserPrincipal.FindByIdentity(pc, Environment.UserName);
up.IsMemberOf(gp);
この方法は、Windows認証済みの現在のユーザーが特定のロールに属しているかどうかを判断する場合に役立ちます。
public static bool CurrentUserIsInRole(string role)
{
try
{
return System.Web.HttpContext.Current.Request
.LogonUserIdentity
.Groups
.Any(x => x.Translate(typeof(NTAccount)).ToString() == role);
}
catch (Exception) { return false; }
}
ユーザーがADグループに属しているかどうかによって異なります。 ADでは、グループはセキュリティグループまたは配布グループにできます。セキュリティグループの場合でも、「ドメインユーザー」や「ユーザー」などのグループをメンバーシップチェックに含める必要があるかどうかによって異なります。
IsUserInSecurityGroupはセキュリティグループのみをチェックし、プライマリグループの「ドメインユーザー」や「ユーザー」などのグループに対して機能し、配布グループに対しては機能しません。また、ネストされたグループの問題も解決します。 IsUserInAllGroupは配布グループもチェックしますが、アクセス許可の問題が発生するかどうかはわかりません。その場合は、WAAGにあるサービスアカウントを使用してください( MSDNを参照 )
UserPrincipal.GetAuthorizedGroups()を使用していない理由は、呼び出しアカウントがWAAGにあることを要求し、SidHistoryにエントリがないことを要求するなど、多くの問題があるためです( David Thomasのコメントを参照 )
public bool IsUserInSecurityGroup(string user, string group)
{
return IsUserInGroup(user, group, "tokenGroups");
}
public bool IsUserInAllGroup(string user, string group)
{
return IsUserInGroup(user, group, "tokenGroupsGlobalAndUniversal");
}
private bool IsUserInGroup(string user, string group, string groupType)
{
var userGroups = GetUserGroupIds(user, groupType);
var groupTokens = ParseDomainQualifiedName(group, "group");
using (var groupContext = new PrincipalContext(ContextType.Domain, groupTokens[0]))
{
using (var identity = GroupPrincipal.FindByIdentity(groupContext, IdentityType.SamAccountName, groupTokens[1]))
{
if (identity == null)
return false;
return userGroups.Contains(identity.Sid);
}
}
}
private List<SecurityIdentifier> GetUserGroupIds(string user, string groupType)
{
var userTokens = ParseDomainQualifiedName(user, "user");
using (var userContext = new PrincipalContext(ContextType.Domain, userTokens[0]))
{
using (var identity = UserPrincipal.FindByIdentity(userContext, IdentityType.SamAccountName, userTokens[1]))
{
if (identity == null)
return new List<SecurityIdentifier>();
var userEntry = identity.GetUnderlyingObject() as DirectoryEntry;
userEntry.RefreshCache(new[] { groupType });
return (from byte[] sid in userEntry.Properties[groupType]
select new SecurityIdentifier(sid, 0)).ToList();
}
}
}
private static string[] ParseDomainQualifiedName(string name, string parameterName)
{
var groupTokens = name.Split(new[] {"\\"}, StringSplitOptions.RemoveEmptyEntries);
if (groupTokens.Length < 2)
throw new ArgumentException(Resources.Exception_NameNotDomainQualified + name, parameterName);
return groupTokens;
}
これははるかに簡単に思えます:
public bool IsInRole(string groupname)
{
var myIdentity = WindowsIdentity.GetCurrent();
if (myIdentity == null) return false;
var myPrincipal = new WindowsPrincipal(myIdentity);
var result = myPrincipal.IsInRole(groupname);
return result;
}
これが私の2セントです。
static void CheckUserGroup(string userName, string userGroup)
{
var wi = new WindowsIdentity(userName);
var wp = new WindowsPrincipal(wi);
bool inRole = wp.IsInRole(userGroup);
Console.WriteLine("User {0} {1} member of {2} AD group", userName, inRole ? "is" : "is not", userGroup);
}
ブランドンジョンソン、それを気に入って、私はあなたが持っていたものを使いましたが、次の変更を行いました:
private static string[] GetGroupNames(string domainName, string userName)
{
List<string> result = new List<string>();
using (PrincipalContext principalContext = new PrincipalContext(ContextType.Domain, domainName))
{
using (PrincipalSearchResult<Principal> src = UserPrincipal.FindByIdentity(principalContext, userName).GetGroups(principalContext))
{
src.ToList().ForEach(sr => result.Add(sr.SamAccountName));
}
}
return result.ToArray();
}
次のコードを試すことができます。
public bool Check_If_Member_Of_AD_Group(string username, string grouptoCheck, string domain, string ADlogin, string ADpassword)
{
try {
string EntryString = null;
EntryString = "LDAP://" + domain;
DirectoryEntry myDE = default(DirectoryEntry);
grouptoCheck = grouptoCheck.ToLower();
myDE = new DirectoryEntry(EntryString, ADlogin, ADpassword);
DirectorySearcher myDirectorySearcher = new DirectorySearcher(myDE);
myDirectorySearcher.Filter = "sAMAccountName=" + username;
myDirectorySearcher.PropertiesToLoad.Add("MemberOf");
SearchResult myresult = myDirectorySearcher.FindOne();
int NumberOfGroups = 0;
NumberOfGroups = myresult.Properties["memberOf"].Count - 1;
string tempString = null;
while ((NumberOfGroups >= 0)) {
tempString = myresult.Properties["MemberOf"].Item[NumberOfGroups];
tempString = tempString.Substring(0, tempString.IndexOf(",", 0));
tempString = tempString.Replace("CN=", "");
tempString = tempString.ToLower();
tempString = tempString.Trim();
if ((grouptoCheck == tempString)) {
return true;
}
NumberOfGroups = NumberOfGroups - 1;
}
return false;
}
catch (Exception ex) {
System.Diagnostics.Debugger.Break();
}
//HttpContext.Current.Response.Write("Error: <br><br>" & ex.ToString)
}
ユーザーの親グループに間接的にリンクされているネストされたグループを含むユーザーグループのメンバーシップを確認する場合は、次のように「tokenGroups」プロパティを使用してみてください。
System.DirectoryServices の使用public static bool IsMemberOfGroupsToCheck(string DomainServer、string LoginID、string LoginPassword) { string UserDN = "CN = John.Doe-A、OU = Administration Accounts、OU = User Directory、DC = ABC、DC = com " string ADGroupsDNToCheck =" CN = ADGroupTocheck、OU = Administration Groups、OU = Group Directory、DC = ABC 、DC = com "; byte [] sid、parentSID; bool check = false; DirectoryEntry parentEntry; DirectoryEntry basechildEntry; string octetSID; basechildEntry = new DirectoryEntry( "LDAP://" + DomainServer + "/" + UserDN、LoginID、LoginPassword); basechildEntry.RefreshCache (新しいString [] {"tokenGroups"}); parentEntry = new DirectoryEntry( "LDAP://" + DomainServer + "/" + ADGroupsDNToCheck、LoginID、LoginPassword); parentSID =(byte [])parentEntry.Properties ["objectSID"]。Value; octetSID = ConvertToOctetString(parentSID、false、false); foreach(basechildEntryのオブジェクトGroupSid .Properties ["tokenGroups"]) { sid =(byte [])GroupSid; if(ConvertToOctetString(sid、false、false)== octetSID) { check = true; break; } } basechildEntry.Dispose(); parentEntry.Dispose(); return check; }
var context = new PrincipalContext(ContextType.Domain, {ADDomain}, {ADContainer});
var group = GroupPrincipal.FindByIdentity(context, IdentityType.Name, {AD_GROUP_NAME});
var user = UserPrincipal.FindByIdentity(context, {login});
bool result = user.IsMemberOf(group);