请问我如何在我的程序中(VC++ MFC中)知道 我当前的程序是在哪个用户模式下工作(在2000 或xp下) 是在administrator account还是 user account??

解决方案 »

  1.   

    GetUserNameNetUserGetGroups
    NetUserGetLocalGroups或者下面函数判断是否属于管理员组
    #define ACCESS_READ  1
    #define ACCESS_WRITE 2BOOL CInstallClientApp::IsAdmin()
    {
       HANDLE hToken;
       DWORD  dwStatus;
       DWORD  dwAccessMask;
       DWORD  dwAccessDesired;
       DWORD  dwACLSize;
       DWORD  dwStructureSize = sizeof(PRIVILEGE_SET);
       PACL   pACL            = NULL;
       PSID   psidAdmin       = NULL;
       BOOL   bReturn         = FALSE;   PRIVILEGE_SET   ps;
       GENERIC_MAPPING GenericMapping;   PSECURITY_DESCRIPTOR     psdAdmin           = NULL;
       SID_IDENTIFIER_AUTHORITY SystemSidAuthority = SECURITY_NT_AUTHORITY;
       
       __try {      // AccessCheck() requires an impersonation token.
          ImpersonateSelf(SecurityImpersonation);      if (!OpenThreadToken(GetCurrentThread(), TOKEN_QUERY, FALSE, 
                &hToken)) {   if (::GetLastError() != ERROR_NO_TOKEN)
                __leave;         // If the thread does not have an access token, we'll 
             // examine the access token associated with the process.
             if (!OpenProcessToken(GetCurrentProcess(), TOKEN_QUERY, 
                   &hToken))
                __leave;
          }      if (!AllocateAndInitializeSid(&SystemSidAuthority, 2, 
                SECURITY_BUILTIN_DOMAIN_RID, DOMAIN_ALIAS_RID_ADMINS,
                0, 0, 0, 0, 0, 0, &psidAdmin))
             __leave;      psdAdmin = LocalAlloc(LPTR, SECURITY_DESCRIPTOR_MIN_LENGTH);
          if (psdAdmin == NULL)
             __leave;      if (!InitializeSecurityDescriptor(psdAdmin,
                SECURITY_DESCRIPTOR_REVISION))
             __leave;
      
          // Compute size needed for the ACL.
          dwACLSize = sizeof(ACL) + sizeof(ACCESS_ALLOWED_ACE) +
                GetLengthSid(psidAdmin) - sizeof(DWORD);      // Allocate memory for ACL.
          pACL = (PACL)LocalAlloc(LPTR, dwACLSize);
          if (pACL == NULL)
             __leave;      // Initialize the new ACL.
          if (!InitializeAcl(pACL, dwACLSize, ACL_REVISION2))
             __leave;      dwAccessMask= ACCESS_READ | ACCESS_WRITE;
          
          // Add the access-allowed ACE to the DACL.
          if (!AddAccessAllowedAce(pACL, ACL_REVISION2,
                dwAccessMask, psidAdmin))
             __leave;      // Set our DACL to the SD.
          if (!SetSecurityDescriptorDacl(psdAdmin, TRUE, pACL, FALSE))
             __leave;      // AccessCheck is sensitive about what is in the SD; set
          // the group and owner.
          SetSecurityDescriptorGroup(psdAdmin, psidAdmin, FALSE);
          SetSecurityDescriptorOwner(psdAdmin, psidAdmin, FALSE);      if (!IsValidSecurityDescriptor(psdAdmin))
             __leave;      dwAccessDesired = ACCESS_READ;      // 
          // Initialize GenericMapping structure even though we
          // won't be using generic rights.
          // 
          GenericMapping.GenericRead    = ACCESS_READ;
          GenericMapping.GenericWrite   = ACCESS_WRITE;
          GenericMapping.GenericExecute = 0;
          GenericMapping.GenericAll     = ACCESS_READ | ACCESS_WRITE;      if (!AccessCheck(psdAdmin, hToken, dwAccessDesired, 
                &GenericMapping, &ps, &dwStructureSize, &dwStatus, 
                &bReturn)) {
      printf("AccessCheck() failed with error %lu\n", ::GetLastError());
             __leave;
          }      RevertToSelf();
       
       } __finally {      // Cleanup 
          if (pACL) LocalFree(pACL);
          if (psdAdmin) LocalFree(psdAdmin);  
          if (psidAdmin) FreeSid(psidAdmin);
       }   return bReturn;
    }
      

  2.   

    Thanks too much ,今天下班了,明天试试看。
      

  3.   

    Thanks too much again to  coldname(非常冷) ,
    I have verified it and it's ok.先放二天讓別人看看﹐說不定對其他人也有用﹐
    之后一定結貼給分﹗﹗﹗