Насколько безопасно использовать LOGON32_LOGON_NETWORK_CLEARTEXT а>?
У нас есть следующий сценарий:
Веб-сервер A использует Win32 LogonUser. Затем ему нужно вызвать метод asmx на сервере B.
Если используется тип входа в систему LOGON32_LOGON_INTERACTIVE, он работает хорошо. Однако заказчик отклоняет это, поскольку для этого требуется интерактивный доступ.
Если мы используем LOGON32_LOGON_NETWORK, это не позволяет делегировать токен на удаленный сервер, и мы получаем 401 (как и ожидалось, согласно MSDN).
Попытка использовать DuplicateToken для «обновления» токена до интерактивного не удалась. Эта попытка была основана на этой статье, где говорится:
«Когда вы запрашиваете интерактивный вход, LogonUser возвращает первичный токен, который позволяет вам создавать процессы во время олицетворения. Когда вы запрашиваете вход в сеть, LogonUser возвращает токен олицетворения, который можно использовать для доступа к локальным ресурсам, но не для создания процессов. < strong>При необходимости вы можете преобразовать токен олицетворения в первичный токен, вызвав функцию Win32 DuplicateToken."
Но кажется, что если мы используем LOGON32_LOGON_NETWORK_CLEARTEXT, как указано в эта старая ветка, делегирование работает. Но насколько это безопасно для использования? Согласно MSDN:
«Этот тип входа сохраняет имя и пароль в пакете проверки подлинности, что позволяет серверу устанавливать соединения с другими сетевыми серверами, выдавая себя за клиента. систему по сети и по-прежнему обмениваться данными с другими серверами».
Являются ли учетные данные, используемые в этом формате, видимыми для снифферов (мы используем встроенную безопасность Windows, иногда с SSL, но не всегда).
Пожалуйста, порекомендуйте.