共用方式為


ImpersonateLoggedOnUser 函式 (securitybaseapi.h)

ImpersonateLoggedOnUser 函式可讓呼叫線程模擬登入使用者的安全性內容。 使用者是由令牌句柄表示。

語法

BOOL ImpersonateLoggedOnUser(
  [in] HANDLE hToken
);

參數

[in] hToken

代表登入使用者之主要或模擬 存取令牌 的句柄。 這可以是呼叫 LogonUserCreateRestrictedTokenDuplicateToken、DuplicateTokenExOpenProcessTokenOpenThreadToken 函式所傳回的令牌句柄。 如果 hToken主要令牌的句柄,令牌必須具有 TOKEN_QUERYTOKEN_DUPLICATE 存取權。 如果 hToken模擬令牌的句柄,令牌必須具有 TOKEN_QUERYTOKEN_IMPERSONATE 存取權。

傳回值

如果函式成功,則傳回非零的值。

如果此函式失敗,則傳回值為零。 若要取得擴充的錯誤資訊,請呼叫 GetLastError

備註

模擬會持續到線程結束或呼叫 RevertToSelf 為止。

呼叫線程不需要具有任何特定 許可權 ,即可呼叫 ImpersonateLoggedOnUser

如果呼叫 ImpersonateLoggedOnUser 失敗,則不會模擬用戶端連線,而且用戶端要求是在行程的安全性內容中進行。 如果進程是以高度特殊許可權的帳戶執行,例如 LocalSystem 或系統管理群組的成員,則使用者可能能夠執行他們不允許的動作。 因此,請務必一律檢查呼叫的傳回值,如果失敗,請引發錯誤;請勿繼續執行用戶端要求。

所有模擬函式,包括 ImpersonateLoggedOnUser ,如果下列其中一項為 true,則允許要求的模擬:

  • 要求的令牌模擬層級小於 SecurityImpersonation,例如 SecurityIdentificationSecurityAnonymous
  • 呼叫端具有 SeImpersonatePrivilege 許可權。
  • 呼叫端登入會話中的進程 (或其他進程,) 透過 LogonUserLsaLogonUser 函式使用明確認證來建立令牌。
  • 已驗證的身分識別與呼叫端相同。
Windows XP 搭配 SP1 和更早版本: 不支援 SeImpersonatePrivilege 許可權。

如需仿真的詳細資訊,請參閱 用戶端模擬

規格需求

需求
最低支援的用戶端 Windows XP [僅限傳統型應用程式]
最低支援的伺服器 Windows Server 2003 [僅限傳統型應用程式]
目標平台 Windows
標頭 securitybaseapi.h (包括 Windows.h)
程式庫 Advapi32.lib
Dll Advapi32.dll

另請參閱

用戶端/伺服器 存取控制 函式

用戶端/伺服器 存取控制 概觀

CreateProcessAsUser

CreateRestrictedToken

DuplicateToken

DuplicateTokenEx

LogonUser

OpenProcessToken

OpenThreadToken

RevertToSelf