Bei Verwendung von Identitätswechsel können ASP. NET-Anwendungen mit der Windows-Identität ausgeführt werden. Es bietet APIs zum Erstellen von ASP. NET- oder WCF-basierten Sicherheitstokendiensten sowie Tools zum Erstellen von Claims-fähigen und föderationsfähigen Anwendungen. https://en.wikipedia.org › Wiki › Windows_Identity_Foundation
Windows Identity Foundation - Wikipedia
(Benutzerkonto) des Benutzers, der die Anfrage gestellt hat. Identitätswechsel wird häufig in Anwendungen verwendet, die sich auf Microsoft Internet Information Services (IIS) verlassen, um den Benutzer zu authentifizieren. ASP. NET-Identitätswechsel ist standardmäßig deaktiviert.
Was ist Identitätswechsel in ASP. NET Was bewirkt er?
Impersonation ist das Ausführen von Code im Kontext einer anderen Benutzeridentität. … Um Code mit einer anderen Identität auszuführen, können wir die integrierten Identitätswechselfunktionen von ASP. NET verwenden. Wir können ein vordefiniertes Benutzerkonto oder eine Benutzeridentität verwenden, wenn der Benutzer bereits mit einem Windows-Konto authentifiziert wurde.
Wie funktioniert Identitätswechsel?
Impersonation ermöglicht es einem Anrufer, sich als ein bestimmtes Benutzerkonto auszugeben. Dadurch kann der Aufrufer Vorgänge ausführen, indem er die Berechtigungen verwendet, die dem imitierten Konto zugeordnet sind, anstatt die Berechtigungen, die dem Aufrufer zugeordnet sindKonto.
Was ist Identitätswechsel in der Webkonfiguration?
Impersonation ist unabhängig vom Authentifizierungsmodus, der mit dem Authentifizierungskonfigurationselement konfiguriert wurde. Das Authentication-Element wird verwendet, um die User-Eigenschaft des aktuellen HttpContext zu bestimmen. Identitätswechsel wird verwendet, um die Windows-Identität der ASP. NET-Anwendung zu bestimmen.
Wie implementieren Sie Identitätswechsel?
Also hier ist der grobe Prozess, um sich als Benutzer auszugeben:
- Lassen Sie Mitarbeiter in Ihrem Admin-Dashboard ein Benutzerkonto auswählen, für das sie sich ausgeben möchten.
- Fordere einen 2FA-Bestätigungscode an, um die Identität des Admin-Benutzers zu bestätigen.
- Sobald Sie ihre Identität bestätigt haben, erstellen Sie die Benutzersitzung. …
- Erfassen Sie die Identitätsdiebstahl-Sitzung in einem Prüfprotokoll.