我试图弄清楚当前的 Windows 用户是本地管理员还是可以使用 UAC 来“获得”该组成员身份。
到目前为止,我想出的是这样的:
var adminIdentifier = new SecurityIdentifier("S-1-5-32-544");
var current = WindowsIdentity.GetCurrent();
bool isAdmin = current.Groups.Contains(adminIdentifier);
bool canBeAdmin = isAdmin;
if (!isAdmin)
{
var adminGroupName = adminIdentifier.Translate(typeof(NTAccount)).Value;
adminGroupName = adminGroupName.Substring(adminGroupName.LastIndexOf('\\'));
string path = "WinNT://./" + adminGroupName + ",group";
using (DirectoryEntry groupEntry = new DirectoryEntry(path))
{
foreach (object member in (IEnumerable)groupEntry.Invoke("Members"))
{
using (DirectoryEntry memberEntry = new DirectoryEntry(member))
{
object obVal = memberEntry.Properties["objectSid"].Value;
SecurityIdentifier sid = null;
if (null != obVal)
{
sid = new SecurityIdentifier((Byte[])obVal,0);
}
canBeAdmin = Equals(current.User, sid);
if (canBeAdmin)
break;
}
}
}
}
Console.WriteLine(canBeAdmin +" "+isAdmin);
此解决方案需要几毫秒的时间来计算。比我之前尝试过的基于 System.DirectoryServices.AccountManagement 的方法快得多。
不过,还有最后一件事困扰着我。我必须将管理组的 SecurityIdentifier 转换为名称。应该有一种方法可以通过使用 SID 直接获取 DirectoryEntry。根据谷歌的说法,这应该有效:
string path = "LDAP://<SID=" + adminIdentifier.ToString() + ">";
但是,这似乎不起作用。知道语法应该是什么样子吗?