C# LDAP验证在以下情况下失败;用户必须在下次登录时更改密码;。有解决办法吗?

C# LDAP验证在以下情况下失败;用户必须在下次登录时更改密码;。有解决办法吗?,c#,ldap,C#,Ldap,当设置“用户下次登录时必须更改密码”时,我在用户验证方面遇到问题 以下是我如何验证用户的方法: Boolean ValidateUser(String userName, String password) { try { var userOk = new DirectoryEntry("LDAP://<my LDAP server>", userName,

当设置“用户下次登录时必须更改密码”时,我在用户验证方面遇到问题

以下是我如何验证用户的方法:

Boolean ValidateUser(String userName, String password)
{
    try
    {
        var userOk = new DirectoryEntry("LDAP://<my LDAP server>", 
                                        userName, 
                                        password, 
                                        AuthenticationTypes.Secure 
                                      | AuthenticationTypes.ServerBind);
        return true;
    }
    catch (COMException ex)
    {
        if (ex.ErrorCode == -2147023570) // 0x8007052E -- Wrong user or password
            return false;
        else
            throw;
    }
}
Boolean ValidateUser(字符串用户名、字符串密码)
{
尝试
{
var userOk=new DirectoryEntry(“LDAP://”),
用户名,
密码,
身份验证类型。安全
|AuthenticationTypes.ServerBind);
返回true;
}
捕获(COMException ex)
{
if(ex.ErrorCode==-2147023570)//0x8007052E——错误的用户或密码
返回false;
其他的
投掷;
}
}
设置“必须更改密码”时,COMException会按预期捕获,但是,
ErrorCode
与密码错误时相同

有人知道如何解决这个问题吗

我需要一个返回码,告诉密码是正确的,用户必须更改密码


我不想在C#中实现Kerberos,只是为了在用户必须更改密码时检查一个该死的标志。

在互联网上进行了长时间的搜索,对错误消息进行了一些经验性的研究,并通过Win32API进行了一些探索之后,我想出了一个迄今为止行之有效的解决方案

Boolean ValidateUser(String userName, String password)
{
  try
  {
    var user = new DirectoryEntry("LDAP://<my LDAP server>", 
                    userName, 
                    password);
    var obj = user.NativeObject;
    return true;
  }
  catch (DirectoryServicesCOMException ex)
  {
    /*
     * The string " 773," was discovered empirically and it is related to the
     * ERROR_PASSWORD_MUST_CHANGE = 0x773 that is returned by the LogonUser API.
     * 
     * However this error code is not in any value field of the 
     * error message, therefore we need to check for the existence of 
     * the string in the error message.
     */
     if (ex.ExtendedErrorMessage.Contains(" 773,"))
        throw new UserMustChangePasswordException();

     return false;
  }
  catch
  {
     throw;
  }
}
Boolean ValidateUser(字符串用户名、字符串密码)
{
尝试
{
var user=new DirectoryEntry(“LDAP://”),
用户名,
密码);
var obj=user.NativeObject;
返回true;
}
捕获(DirectoryServicesCOMException ex)
{
/*
*字符串“773”是根据经验发现的,它与
*LogonUser API返回的错误\u密码\u必须\u更改=0x773。
* 
*但是,此错误代码不在的任何值字段中
*错误消息,因此我们需要检查
*错误消息中的字符串。
*/
if(例如ExtendedErrorMessage.Contains(“773,”)
抛出新的UserMustChangePasswordException();
返回false;
}
抓住
{
投掷;
}
}

谢谢你,保罗。这对我有用。使用
我扩展了异常发生后的响应,如下所示:

Catch ex As DirectoryServicesCOMException
        Dim msg As String = Nothing
        Select Case True
            Case ex.ExtendedErrorMessage.Contains("773")
                msg = "Error 773. User must change password at next logon is set.​ Please contact support."
            Case ex.ExtendedErrorMessage.Contains("525")
                msg = "User not found"
            Case ex.ExtendedErrorMessage.Contains("52e")
                msg = "Invalid credentials"
            Case ex.ExtendedErrorMessage.Contains("530")
                msg = "Not permitted to logon at this time​"
            Case ex.ExtendedErrorMessage.Contains("531")
                msg = "Not permitted to logon at this workstation​"
            Case ex.ExtendedErrorMessage.Contains("532")
                msg = "Password expired"
            Case ex.ExtendedErrorMessage.Contains("533")
                msg = "Account disabled"
            Case ex.ExtendedErrorMessage.Contains("701")
                msg = "Account expired"
            Case ex.ExtendedErrorMessage.Contains("775")
                msg = "User account is locked"
        End Select
        If msg IsNot Nothing Then
            errorLabel.Text = ex.Message & " " & msg
        Else
            errorLabel.Text = ex.Message
        End If
    End Try

不幸的是,使用错误消息并不是完成验证帐户登录被拒绝原因的简单方法。因此,了解LDAP环境如何管理用户帐户非常重要。在Microsoft Active Directory中,userAccountControl字段用于处理大多数帐户状态。以下是常见userAccountControl位的列表:

请记住,这些经常是结合在一起的。因此,例如,如果具有普通帐户(LDAP_UF_normal_帐户)的用户也被禁用(LDAP_UF_帐户_DISABLE),LDAP字段userAccountControl将设置为514(因为512+2=514)

现在,为了回答最初的问题:当用户帐户设置为“密码必须更改”时,AD只需将LDAP_UF_Password_EXPIRED添加到userAccountControl字段。因此: 普通帐户:LDAP_UF_普通帐户+LDAP_UF_密码\u过期=8389120

对于这个特定实例(密码过期),这是目前为止最常见的值,但不是唯一的值。在评估帐户是否设置密码过期时,需要考虑所有可能的选项。


当然,这不是验证设置的最简单方法,但却是最可靠的方法。

我没有收到您提到的带有代码的ExtendedErrorMessage,这两种情况完全相同(用户必须在下次登录时更改pwd,并且pwd无效)您是否有其他解决方案/了解原因?这并没有解决原始海报的问题,即您无法判断用户输入的密码是否正确。虽然解析错误消息显然不理想,但错误消息中的错误代码确实给出了具体的原因。例如,除了773表示必须更改错误密码外,还可能得到532,这意味着错误密码已过期。只有使用正确的密码进行LDAP绑定时,您才会收到这些错误代码。否则,您将得到错误代码52e。
LDAP_UF_ACCOUNT_DISABLE = 2
LDAP_UF_HOMEDIR_REQUIRED = 8
LDAP_UF_LOCKOUT = 16
LDAP_UF_PASSWD_NOTREQD = 32
LDAP_UF_PASSWD_CANT_CHANGE = 64
LDAP_UF_ENCRYPTED_TEXT_PASSWORD_ALLOWED = 128
LDAP_UF_NORMAL_ACCOUNT = 512
LDAP_UF_INTERDOMAIN_TRUST_ACCOUNT = 2048
LDAP_UF_WORKSTATION_TRUST_ACCOUNT = 4096
LDAP_UF_SERVER_TRUST_ACCOUNT = 8192
LDAP_UF_DONT_EXPIRE_PASSWD = 65536
LDAP_UF_MNS_LOGON_ACCOUNT = 131072
LDAP_UF_SMARTCARD_REQUIRED = 262144
LDAP_UF_TRUSTED_FOR_DELEGATION = 524288
LDAP_UF_NOT_DELEGATED = 1048576
LDAP_UF_USE_DES_KEY_ONLY = 2097152
LDAP_UF_DONT_REQUIRE_PREAUTH = 4194304
LDAP_UF_PASSWORD_EXPIRED = 8388608
LDAP_UF_TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION = 16777216
LDAP_UF_NO_AUTH_DATA_REQUIRED = 33554432
LDAP_UF_PARTIAL_SECRETS_ACCOUNT = 67108864