ImpersonateLoggedOnUser 函式 (securitybaseapi.h)
ImpersonateLoggedOnUser 函式可讓呼叫線程模擬登入使用者的安全性內容。 使用者是由令牌句柄表示。
語法
BOOL ImpersonateLoggedOnUser(
[in] HANDLE hToken
);
參數
[in] hToken
代表登入使用者之主要或模擬 存取令牌 的句柄。 這可以是呼叫 LogonUser、CreateRestrictedToken、DuplicateToken、DuplicateTokenEx、OpenProcessToken 或 OpenThreadToken 函式所傳回的令牌句柄。 如果 hToken 是 主要令牌的句柄,令牌必須具有 TOKEN_QUERY 和 TOKEN_DUPLICATE 存取權。 如果 hToken 是 模擬令牌的句柄,令牌必須具有 TOKEN_QUERY 和 TOKEN_IMPERSONATE 存取權。
傳回值
如果函式成功,則傳回非零的值。
如果此函式失敗,則傳回值為零。 若要取得擴充的錯誤資訊,請呼叫 GetLastError。
備註
模擬會持續到線程結束或呼叫 RevertToSelf 為止。
呼叫線程不需要具有任何特定 許可權 ,即可呼叫 ImpersonateLoggedOnUser。
如果呼叫 ImpersonateLoggedOnUser 失敗,則不會模擬用戶端連線,而且用戶端要求是在行程的安全性內容中進行。 如果進程是以高度特殊許可權的帳戶執行,例如 LocalSystem 或系統管理群組的成員,則使用者可能能夠執行他們不允許的動作。 因此,請務必一律檢查呼叫的傳回值,如果失敗,請引發錯誤;請勿繼續執行用戶端要求。
所有模擬函式,包括 ImpersonateLoggedOnUser ,如果下列其中一項為 true,則允許要求的模擬:
- 要求的令牌模擬層級小於 SecurityImpersonation,例如 SecurityIdentification 或 SecurityAnonymous。
- 呼叫端具有 SeImpersonatePrivilege 許可權。
- 呼叫端登入會話中的進程 (或其他進程,) 透過 LogonUser 或 LsaLogonUser 函式使用明確認證來建立令牌。
- 已驗證的身分識別與呼叫端相同。
如需仿真的詳細資訊,請參閱 用戶端模擬。
規格需求
需求 | 值 |
---|---|
最低支援的用戶端 | Windows XP [僅限傳統型應用程式] |
最低支援的伺服器 | Windows Server 2003 [僅限傳統型應用程式] |
目標平台 | Windows |
標頭 | securitybaseapi.h (包括 Windows.h) |
程式庫 | Advapi32.lib |
Dll | Advapi32.dll |