Bienvenue à Blogs CodeS-SourceS Identification | Inscription | Aide

The Mit's Blog

En plus d'intégrer et skier, il sait même écrire !
(Blog de Renaud Comte)

Actualités


  • Ancien MVP SharePoint 8 ans ...
    Des projets .Net, SharePoint 2013 ou Office 365 ??

    Contactez-nous :

Archives

RunWithElevatedPrivileges : Attention au piége de l'impersonnation

Un petit piége qui n'as l'air de rien mais qui peut vous bloquer bien des heures.

Le principe de l'impersonnation est assez simple

>>> Vous exécutez une partie de votre processus sous une identité tierce, souvent un role à pouvoir genre owner/power users (ou pire ... admin)

Simple me dirait vous ? Et encore plus sous SharePoint grace à la méthode : SPSecurity.RunWithElevatedPrivileges.

Et la : ATTENTION AU PIEGE

En effet, la plupart des développeurs SharePoint affectionnent grandement l'objet SPWeb, et de toute maniére, il est difficilement contournable dans le contexte d'un site SP non ?

Le piége est la :

SPSecurity.RunWithElevatedPrivileges(delegate(){

                    SPWeb web = SPContext.Current.Web; 
...
...

});

Dans ce cas, l'impersonnation ne joue pas !!!
>>> Celui ci est créé directement selon le contexte de l'utilisateur en cours et non la zone impersonnée, soit l'identité du pool applicatif.

Pour être sur d'utiliser le bon contexte de sécurité avec le SPWeb, vous devez absolument le créer de toute piéce dans le dit contexte.

Et non devoir le référencer

Puis surtout ensuite, le supprimer bien sur.

Il y a plusieurs méthodes :

Mais j'ai une préférence pour celle ci :

Guid webGuid = SPContext.Current.Web.ID;
Guid siteGuid = SPContext.Current.Site.ID;

SPSecurity.RunWithElevatedPrivileges(delegate()
                {
                    // get the site in impersonated context
                    using (SPSite site = new SPSite(siteGuid))
                    {

                        // get the web in the impersonated context
                        SPWeb web = site.OpenWeb(webGuid);
                       // Do your work here   

                     web.Dispose(); 
                    }

               });

Tout est clair et explicite, pas de doute ni de gestion d'url.

Voila, maintenant, votre Code est désormais "application pool" powered !
>>> Faites bien attention quand même Wink

Renaud Comte aka TheMit (SPprison Break?)
Member of WygTeam
http://www.wygwam.com

Ce post vous a plu ? Ajoutez le dans vos favoris pour ne pas perdre de temps à le retrouver le jour où vous en aurez besoin :
Posted: vendredi 17 août 2007 15:48 par themit
Classé sous : , ,

Commentaires

Pas de commentaires

Les commentaires anonymes sont désactivés

Les 10 derniers blogs postés

- Merci par Blog de Jérémy Jeanson le 10-01-2019, 20:47

- Office 365: Script PowerShell pour auditer l’usage des Office Groups de votre tenant par Blog Technique de Romelard Fabrice le 04-26-2019, 11:02

- Office 365: Script PowerShell pour auditer l’usage de Microsoft Teams de votre tenant par Blog Technique de Romelard Fabrice le 04-26-2019, 10:39

- Office 365: Script PowerShell pour auditer l’usage de OneDrive for Business de votre tenant par Blog Technique de Romelard Fabrice le 04-25-2019, 15:13

- Office 365: Script PowerShell pour auditer l’usage de SharePoint Online de votre tenant par Blog Technique de Romelard Fabrice le 02-27-2019, 13:39

- Office 365: Script PowerShell pour auditer l’usage d’Exchange Online de votre tenant par Blog Technique de Romelard Fabrice le 02-25-2019, 15:07

- Office 365: Script PowerShell pour auditer le contenu de son Office 365 Stream Portal par Blog Technique de Romelard Fabrice le 02-21-2019, 17:56

- Office 365: Script PowerShell pour auditer le contenu de son Office 365 Video Portal par Blog Technique de Romelard Fabrice le 02-18-2019, 18:56

- Office 365: Script PowerShell pour extraire les Audit Log basés sur des filtres fournis par Blog Technique de Romelard Fabrice le 01-28-2019, 16:13

- SharePoint Online: Script PowerShell pour désactiver l’Option IRM des sites SPO non autorisés par Blog Technique de Romelard Fabrice le 12-14-2018, 13:01