Подтвердить что ты не робот

Добавить участника в группу AD из доверенного домена

У меня есть два домена в доверенных отношениях, которые я пытаюсь использовать из веб-приложения С#. Для этого я должен олицетворять двух разных технических пользователей, но это работает хорошо, поэтому я не буду подчеркивать эту часть кода.

Чтобы создать правильные и простые в управлении ACL для файловой системы, я должен

  • Создайте группу в domainA (OK!)
  • Найти пользователя в домене (OK!)
  • Добавьте пользователя в группу (FAILS при совершении изменений, сообщение об ошибке: There is no such object on the server. (Exception from HRESULT: 0x80072030))

Если я добавляю пользователя из того же домена, код работает отлично, поэтому я считаю, что я просто пропускаю небольшую частичную информацию здесь. Я использовал этот документ в качестве ссылки и увидел этот вопрос (и несколько ссылок на это сообщение об ошибке), но ни один из них не помог.

Код (блок try-catch удален, чтобы упростить его)

// de is a DirectoryEntry object of the AD group, received by the method as a parameter
// first impersonation to search in domainB
// works all right
if (impersonator.impersonateUser("techUser1", "domainB", "pass")) {
    DirectoryEntry dom = new DirectoryEntry("LDAP://domainB.company.com/OU=MyOU,DC=domainB,DC=company,DC=com", "techUser1", "pass");
    de.Invoke("Add", new object[] { "LDAP://domainB.company.com/CN=theUserIWantToAdd,OU=MyOU,DC=domainB,DC=company,DC=com" });
    // de.Invoke("Add", new object[] { "LDAP://domainA.company.com/CN=anotherUserFromDomainA,OU=AnotherOU,DC=domainB,DC=company,DC=com" });
    impersonator.undoImpersonation();
}

// second impersonation because the group (de) is in domainA
// and techUser2 has account operator privileges there
if (impersonator.impersonateUser("techUser2", "domainA", "pass"))
{
    de.CommitChanges();
    impersonator.undoImpersonation();
    return true;
}
else
{
    // second impersonation was unsuccessful, so return an empty object
    return false;
}

Строка 6 работает, если я отлаживаю ее или принудительно записываю свойства в HttpResponse, она явно присутствует. Таким образом, запросы LDAP выглядят нормально.

Кроме того, если я прокомментирую строку 6 и раскомментирую 7, так что в основном я добавляю пользователя из того же домена, вся вещь работает чудесным образом. С domainB я застрял. Любой хороший совет?

4b9b3361

Ответ 1

Следуя вашему коду, я вижу, что вы получаете de в качестве параметра, который находится в Domain A. Затем вы создаете объект DirectoryEntry dom, который получает impersonated, но никогда не будет использоваться. Однако вы пытаетесь добавить объект с Domain B в de напрямую, используя LDAP. Эта строка:

de.Invoke("Add", new object[{"LDAP://domainB.company.com/CN=theUserIWantToAdd,OU=MyOU,DC=domainB,DC=company,DC=com" }); 

не получает impersonated.

Предполагая, что ваш impersonation работает правильно, используйте dom объект, который уже impersonated с DirectorySearcher, чтобы найти пользователя в Domain B, а затем добавить пользовательский объект из Domain B до de.

...
using (DirectoryEntry dom = new DirectoryEntry("LDAP://domainB.company.com/OU=MyOU,DC=domainB,DC=company,DC=com", "techUser1", "pass"))
{
    using (DirectorySearcher searcher = new DirectorySearcher(dom))
    {
        searcher.Filter = "(&(objectClass=user)(CN=theUserIWantToAdd))";
        SearchResult result = searcher.FindOne();
        de.Invoke("Add", new object[] { result.Path });
    }
}
...

UDPATE

В этом примере будет показано, как получить пользователя SID из одного домена, группу поиска из другого домена и добавить пользователя в группу, используя SID.

//GET THE USER FROM DOMAIN B
using (UserPrincipal userPrincipal = UserPrincipal.FindByIdentity(domainContext, UPN))
{
    if (userPrincipal != null)
    {
       //FIND THE GROUP IN DOMAIN A
       using (GroupPrincipal groupPrincipal = GroupPrincipal.FindByIdentity(domainContext, groupName))
       {
          if (groupPrincipal != null)
          {
             //CHECK TO MAKE SURE USER IS NOT IN THAT GROUP
             if (!userPrincipal.IsMemberOf(groupPrincipal))
             {
                string userSid = string.Format("<SID={0}>", userPrincipal.SID.ToString());
                DirectoryEntry groupDirectoryEntry = (DirectoryEntry)groupPrincipal.GetUnderlyingObject();
                groupDirectoryEntry.Properties["member"].Add(userSid);
                groupDirectoryEntry.CommitChanges();
              }
           }
        }
     }
 }

Обратите внимание, что я пропустил все impersonation в приведенном выше коде.

Ответ 2

В конечном итоге работали с принципами, предложенными Бурзумом. Исходные образцы кода, которые вы видите в статье MSDN, связанной с вопросом, здесь не работали. Таким образом, основанный на принципах подход является недостаточным орехом. Перед внесением изменений в новую группу вам понадобится еще одна строка:

group.Properties["groupType"].Value = (-2147483644);

По умолчанию было 0x8000000, и мне пришлось изменить его на 0x80000004, чтобы он мог принимать FSP из другого домена.

Итак, теперь группа существует, она имеет членов, она добавляется в ACL папки.