由于服务操作是在寄宿进程中执行,在默认的情况下,服务操作是否具有足够的权限访问某个资源(比如文件)决定于执行寄宿进程Windows帐号的权限设置,而与作为客户端的Windows帐号无关。在有多情况下,我们希望服务操作执行在基于客户端的安全上下文中执行,以解决执行服务进行的帐号权限不足的问题。这就涉及到一个重要的话题——模拟(Impersonation)与委托(Delegation)[实例程序源代码从这里下载]

目录:
一、从访问令牌(Access Token)说起
二、再谈WindowsIdentity
三、实例演示:通过身份模拟的方式读取文件

当我们以某个Windows帐号的名义成功登录Windows的时候,操作系统会创建一个访问令牌(Access Token)。访问令牌不仅仅包括登录用户身份相关信息,还包括该用户具有的权限信息,比如ACL(Access Control List)。当我们开启某个进程的时候,该访问令牌会自动附加到该进程上,作为其安全上下文重要的组成部分。我们也可以将访问令牌作为进程或者线程安全描述符的封装。Windows下的访问令牌主要具有如下两种形式。

  • 主令牌(Primary Token):每一个进程都具有一个唯一的主令牌,进行通过主令牌被开启;
  • 模拟令牌(Impersonation Token):在默认的情况下,当线程被开启的时候,所在进程的主令牌会自动附加到当前线程上,作为线程的安全上下文。而线程可以运行在另一个非主令牌的访问令牌下执行,而这个令牌被称为模拟令牌。而指定线程的模拟令牌的过程被称为模拟。

我们可以调用Win32函数LogonUser,通过输入Windows帐号、密码、域名以及认证相关信息创建一个访问令牌。LogonUser被调用的时候,会试图进行基于本机的登陆操作。访问令牌会在认证成功认证的情况下被创建并返回。LogonUser的定义如下,输入参数依次代表的含义分别是用户名、域名(可选参数)、密码(明文)、登录类型和登录提供者。而创建的访问令牌以输出操作的形式返回。关于LogonUser函数的详细说明,可以参考MSDN在线文档。

1: BOOL LogonUser(
   2:   __in      LPTSTR lpszUsername,
   3:   __in_opt  LPTSTR lpszDomain,
   4:   __in      LPTSTR lpszPassword,
   5:   __in      DWORD dwLogonType,
   6:   __in      DWORD dwLogonProvider,
   7:   __out     PHANDLE phToken
   8: );

相关文章: