![]() |
Windows Anmeldeinformationen auslesen
Hallo Leute,
bin gerade dabei, mir eine Benutzerverwaltung zu programmieren. Das Programm läuft soweit auch schon recht gut. Es sind auch diverse Fernwartungsmöglichkeiten implementiert, die es dem Benutzer erlauben, per Mausklick eine Remote-Session entweder per VNC, PuTTY oder Remotedesktop zu starten. Da ich es dem Benutzer (hauptsächlich mir) natürlich so einfach wie möglich machen will, soll es bei allen 3 Fernwartungsmöglichkeiten eine Option zum Einstellen geben, bei der der Username und das Passwort beim Start der Session automatisch übergeben wird. Bei VNC und PuTTY ist das alles kein Problem. Einfach den Usernamen und das Passwort per Parameter übergeben und schon ist man verbunden. Bei Remotedesktop ist das allerdings nicht so leicht. Hier muss man unter Verwendung des kleinen Windows Programmes "CmdKey" zuerst noch Windows Anmeldeinformationen erstellen, auf die der RDP-Client dann später zurückgreifen kann. Eine Übergabe von Benutzername und Passwort ist beim RDP-Client nicht direkt möglich. Die Möglichkeit das Programm "CmdKey" zu benutzen stört mich auch nicht. Allerdings wollte ich nach dem Anmeldevorgang am Remoteclient oder beim Beenden meiner Software diese Daten wieder löschen. Meine Frage wäre jetzt, ob es durch irgendeinen API-Aufruf möglich ist, die gespeicherten Anmeldeinformationen wieder auszulesen. Hier soll nur geprüft werden, ob die von meinem Programm erstellte Information noch vorhanden ist oder nicht. Ist sie vorhanden, soll sie gelöscht werden. Mit dem Programm "CmdKey" ist es möglich, per /list Parameter alle Informationen aufzulisten. Diesen Umweg wollte ich mir aber sparen. Deshalb die Frage, ob das auch irgendwie anders geht. Google und die SuFu haben mir in diesem Fall leider nicht weitergeholfen. Eine manuelle Suche in der Registry nach diversen Schlagworten brachte mich ebenfalls nicht weiter. Würde mich freuen, wenn mir jemand weiterhelfen könnte. |
AW: Windows Anmeldeinformationen auslesen
![]() PS: Der Luckie ist inzwischen über ![]() Das Passwort Auslesen sollte aber hoffentlich unmöglich sein, denn es wäre ja nicht so nett, wenn jedes Programm einfach so das tun könnte. Auf der Gegenseite gibt es aber Funktionen, um Benutzername+Passwort zu benutzen, um, wie z.B. bei SVN, GIT, einigen Datenbanken uvm., mit eigenem Login auf dem Zielserver zu verbinden. ![]() ![]() Und Windows macht das beim RDP auch nicht viel anders, außer daß die zusätzlich noch prüfen, ob der gewünschte Benutzer auch noch das nötige Recht besitzt. Das Einzige, wo das Passwort quasi automatisch mit übertragen wird, ist, wenn sich der lokale PC in einer Domain des anderen Rechners befindet, also wo das Passwort garnicht lokal ist. |
AW: Windows Anmeldeinformationen auslesen
Liste der Anhänge anzeigen (Anzahl: 1)
Hi und danke für die Links. Werde ich mir dann heute mal anschauen. Die Unit von Luckie ist ja doch schon sehr umfangreich. Werde mal versuchen, die in mein Programm einzubinden.
Werden mit der Unit auch die Anmeldeinformationen angezeigt, die im Windows Tresor gespeichert sind? Siehe Anhang! |
AW: Windows Anmeldeinformationen auslesen
Keine Ahnung.
Und du mußt nur noch bissl aufpassen, denn vieles ist noch Vor-Delphi2009, also ANSI, (er mag seine D7 und TDE) aber bezüglich der Unicodeumstellung gibt es hier notfalls auch genügend Threads zum Nachlesen. |
AW: Windows Anmeldeinformationen auslesen
Ging ja schnell. Danke für die Antwort. Werde es mir wie gesagt mal anschauen.
|
AW: Windows Anmeldeinformationen auslesen
Hallo Himitsu und auch alle anderen.
Habe mir die von dir vorgeschlagene Unit (MpuNTUser) von Luckie mal angeschaut. Allerdings habe ich die Vermutung, dass mir die Unit doch nicht wie erhofft weiterhilft. Ich habe mir hauptsächlich mit der Procedure EnumUsers() beschäftigt. Diese listet mir, unabhängig von den gesetzten Filtern, aber nur die angelegten Benutzer (die aus der Systemsteuerung) aus und gibt mir diese zurück. Ich brauche jedoch die Benutzer, die der Anwender als alternative Anmeldeinformation an einem Server im Windows Tresor eintragen kann. Siehe Anhang im Post #3. Falls es doch mit dieser Unit möglich sein sollte, würde ich mich über ein Beispiel freuen. Falls nicht, gibt es andere Wege, die Anmeldeinformationen auszulesen? |
AW: Windows Anmeldeinformationen auslesen
Also du willst die Anmeldung an einem anderen Rechner per RDP-Client automatisieren. Also die Anmeldeinfos automatisch "eintragen" lassen und dann eine Verbindung zu dem anderen Rechner herstellen?
Eventuell wäre das eine Lösung: ![]() |
AW: Windows Anmeldeinformationen auslesen
Zitat:
Mein Problem ist nur, dass ich sie nicht mehr gelöscht bekomme. Ich finde also keine Möglichkeit, alle vorhandenen Informationen aufzulisten und dann den entsprechenden eintrag zu entfernen. Mit dem Befehl CmdKey.exe /list kann man sich alle gespeicherten Informationen anzeigen lassen. Aber das ist dann nur eine Konsolenausgabe, die doch sehr umständlich auseinander zu nehmen ist. Somit würde es sehr schwierig werden, die zuvor gespeicherten Informationen wieder auszulesen und zu erkennen, welche von meinem Programm angelegt wurden. Zitat:
------------- Gerade ist mir beim Schreiben die Idee gekommen, dass ich die von mir eingetragenen Informationen einfach irgendwo speichere. Entweder in einer StringList oder aber in einer Datei, damit die Information auch Session übergreifen gelöscht werden könnte (aufgrund eines möglichen Programmabsturzes o.ä.). Vielleicht wäre das sogar die bessere Lösung. Aber trotzdem würde es mich interessieren, wie ich die bereits gespeicherten Anmeldeinformationen wieder auslesen kann. (Sofern es überhaupt eine Möglichkeit gibt.) Ich weiß ja nicht, was Microsoft mit dem CmdKey Programm ausführt, aber es funktioniert ja irgendwie. Vielleicht ist es eine ja auch "geheime Sache" und für normale Entwickler gar nicht erreichbar. :shock: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:06 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz