Comment puis-je valider un nom d'utilisateur et un mot de passe par rapport à Active Directory? Je veux simplement vérifier si un nom d'utilisateur et un mot de passe sont corrects.
527
Comment puis-je valider un nom d'utilisateur et un mot de passe par rapport à Active Directory? Je veux simplement vérifier si un nom d'utilisateur et un mot de passe sont corrects.
Si vous travaillez sur .NET 3.5 ou plus récent, vous pouvez utiliser l' System.DirectoryServices.AccountManagement
espace de noms et vérifier facilement vos informations d'identification:
// create a "principal context" - e.g. your domain (could be machine, too)
using(PrincipalContext pc = new PrincipalContext(ContextType.Domain, "YOURDOMAIN"))
{
// validate the credentials
bool isValid = pc.ValidateCredentials("myuser", "mypassword");
}
C'est simple, c'est fiable, c'est du code 100% C # géré de votre côté - que demander de plus? :-)
Lisez tout a propos de ça ici:
Mise à jour:
Comme indiqué dans cette autre question SO (et ses réponses) , il y a un problème avec cet appel qui peut renvoyer les True
anciens mots de passe d'un utilisateur. Soyez juste conscient de ce comportement et ne soyez pas trop surpris si cela se produit :-) (merci à @MikeGledhill de l'avoir signalé!)
UserPrinciple.FindByIdentity
pour voir si l'ID utilisateur transmis existe en premier.ContextOptions.Negotiate
.Nous le faisons sur notre intranet
Vous devez utiliser System.DirectoryServices;
Voici les tripes du code
la source
strPassword
est stocké dans LDAP en texte brut?Close()
uneusing
variable.Plusieurs solutions présentées ici ne permettent pas de faire la différence entre un mauvais utilisateur / mot de passe et un mot de passe qui doit être changé. Cela peut se faire de la manière suivante:
Si le mot de passe des utilisateurs est incorrect ou si l'utilisateur n'existe pas, l'erreur contiendra
"8009030C: LdapErr: DSID-0C0904DC, commentaire: erreur AcceptSecurityContext, données 52e, v1db1",
si le mot de passe des utilisateurs doit être changé, il contiendra
"8009030C: LdapErr: DSID-0C0904DC, commentaire: erreur AcceptSecurityContext, données 773, v1db1"
La
lexc.ServerErrorMessage
valeur des données est une représentation hexadécimale du code d'erreur Win32. Ce sont les mêmes codes d'erreur qui seraient retournés en invoquant autrement l'appel API Win32 LogonUser. La liste ci-dessous résume une plage de valeurs communes avec des valeurs hexadécimales et décimales:la source
System.DirectoryServices
etSystem.DirectoryServices.Protocols
solution très simple utilisant DirectoryServices:
l'accès NativeObject est requis pour détecter un mauvais utilisateur / mot de passe
la source
PrincipleContext
- qui n'existe que dans .NET 3.5. Mais si vous utilisez .NET 3.5 ou plus récent, vous devez utiliserPrincipleContext
Malheureusement, il n'existe aucun moyen "simple" de vérifier les informations d'identification d'un utilisateur sur AD.
Avec chaque méthode présentée jusqu'à présent, vous pouvez obtenir un faux négatif: les crédits d'un utilisateur seront valides, mais AD retournera faux dans certaines circonstances:
ActiveDirectory ne vous permettra pas d'utiliser LDAP pour déterminer si un mot de passe n'est pas valide car un utilisateur doit changer de mot de passe ou si son mot de passe a expiré.
Pour déterminer le changement de mot de passe ou le mot de passe expiré, vous pouvez appeler Win32: LogonUser () et vérifier le code d'erreur Windows pour les 2 constantes suivantes:
la source
Le moyen probablement le plus simple consiste à PInvoke LogonUser Win32 API.eg
Référence MSDN ici ...
Je veux vraiment utiliser le type d'ouverture de session
Cela crée un jeton léger uniquement - parfait pour les vérifications AuthN. (d'autres types peuvent être utilisés pour créer des sessions interactives, etc.)
la source
LogonUser
API oblige l'utilisateur à avoir la loi dans le cadre du privilège du système d' exploitation; ce qui n'est pas quelque chose que les utilisateurs obtiennent - et non quelque chose que vous souhaitez accorder à chaque utilisateur de l'organisation. ( msdn.microsoft.com/en-us/library/aa378184(v=vs.85).aspx )Une solution .Net complète consiste à utiliser les classes de l'espace de noms System.DirectoryServices. Ils permettent d'interroger directement un serveur AD. Voici un petit échantillon qui ferait cela:
Ce code se connecte directement au serveur AD, à l'aide des informations d'identification fournies. Si les informations d'identification ne sont pas valides, searcher.FindOne () lèvera une exception. Le code d'erreur est celui correspondant à l'erreur COM "nom d'utilisateur / mot de passe invalide".
Vous n'avez pas besoin d'exécuter le code en tant qu'utilisateur AD. En fait, je l'utilise avec succès pour interroger des informations sur un serveur AD, à partir d'un client en dehors du domaine!
la source
Encore un autre appel .NET pour authentifier rapidement les informations d'identification LDAP:
la source
Essayez ce code (REMARQUE: signalé comme ne fonctionnant pas sur Windows Server 2000)
sauf que vous devrez créer votre propre exception personnalisée pour "LogonException"
la source
Si vous êtes bloqué avec .NET 2.0 et le code managé, voici une autre méthode qui fonctionne avec les comptes locaux et de domaine:
la source
L'authentification Windows peut échouer pour diverses raisons: un nom d'utilisateur ou un mot de passe incorrect, un compte verrouillé, un mot de passe expiré, etc. Pour faire la distinction entre ces erreurs, appelez la fonction API LogonUser via P / Invoke et vérifiez le code d'erreur si la fonction renvoie
false
:Exemple d'utilisation:
Remarque: LogonUser nécessite une relation d'approbation avec le domaine contre lequel vous validez.
la source
Ma fonction simple
la source
Voici ma solution d'authentification complète pour votre référence.
Tout d'abord, ajoutez les quatre références suivantes
la source