NetGroupAddUser, fonction (lmaccess.h)
La fonction NetGroupAddUser donne une appartenance à un compte d’utilisateur existant dans un groupe global existant dans la base de données de sécurité, qui est la base de données du gestionnaire de comptes de sécurité (SAM) ou, dans le cas des contrôleurs de domaine, Active Directory.
Syntaxe
NET_API_STATUS NET_API_FUNCTION NetGroupAddUser(
[in] LPCWSTR servername,
[in] LPCWSTR GroupName,
[in] LPCWSTR username
);
Paramètres
[in] servername
Pointeur vers une chaîne constante qui spécifie le nom DNS ou NetBIOS du serveur distant sur lequel la fonction doit s’exécuter. Si ce paramètre a la valeur NULL, l’ordinateur local est utilisé.
[in] GroupName
Pointeur vers une chaîne constante qui spécifie le nom du groupe global auquel l’utilisateur doit être membre. Pour plus d'informations, consultez la section Notes qui suit.
[in] username
Pointeur vers une chaîne constante qui spécifie le nom de l’utilisateur à attribuer l’appartenance au groupe global. Pour plus d'informations, consultez la section Notes qui suit.
Valeur retournée
Si la fonction réussit, la valeur de retour est NERR_Success.
Si la fonction échoue, la valeur de retour peut être l’un des codes d’erreur suivants.
Code de retour | Description |
---|---|
|
L’utilisateur n’a pas accès aux informations demandées. |
|
Le nom d'ordinateur est non valide. |
|
L’opération est autorisée uniquement sur le contrôleur de domaine principal du domaine. |
|
L’opération n’est pas autorisée sur certains groupes spéciaux. Ces groupes incluent des groupes d’utilisateurs, des groupes d’administration, des groupes locaux et des groupes invités. |
|
Le nom d’utilisateur est introuvable. |
|
Le nom du groupe global est introuvable. |
Notes
Si vous appelez cette fonction sur un contrôleur de domaine qui exécute Active Directory, l’accès est autorisé ou refusé en fonction de la liste de contrôle d’accès (ACL) pour l’objet sécurisable. La liste de contrôle d’accès par défaut autorise uniquement les administrateurs de domaine et les opérateurs de compte à appeler cette fonction. Sur un serveur ou une station de travail membre, seuls les administrateurs et les utilisateurs avec pouvoir peuvent appeler cette fonction. Pour plus d’informations, consultez Exigences de sécurité pour les fonctions de gestion réseau. Pour plus d’informations sur les ACL, les ACL et les jetons d’accès, consultez modèle Access Control.
Le descripteur de sécurité de l’objet Group est utilisé pour effectuer l’case activée d’accès pour cette fonction.
Les noms de compte d’utilisateur sont limités à 20 caractères et les noms de groupe à 256 caractères. En outre, les noms de comptes ne peuvent pas être arrêtés par un point et ils ne peuvent pas inclure de virgules ou d’un des caractères imprimables suivants : « , /, , , [, ], :, |, <, , >+, =, ?, *. Les noms ne peuvent pas non plus inclure de caractères dans la plage 1 à 31, qui ne sont pas imprimables.
Si vous programmez pour Active Directory, vous pouvez peut-être appeler certaines méthodes ADSI (Active Directory Service Interface) pour obtenir les mêmes fonctionnalités que celles que vous pouvez obtenir en appelant les fonctions de groupe d’administration réseau. Pour plus d’informations, consultez IADsGroup.
Spécifications
Client minimal pris en charge | Windows 2000 Professionnel [applications de bureau uniquement] |
Serveur minimal pris en charge | Windows 2000 Server [applications de bureau uniquement] |
Plateforme cible | Windows |
En-tête | lmaccess.h (include Lm.h) |
Bibliothèque | Netapi32.lib |
DLL | Netapi32.dll |