ImpersonateLoggedOnUser

呼び出し元スレッドがログオン済みユーザーのセキュリティコンテキストを偽装できるようにする。ユーザーはトークンハンドルによって表される。

ImpersonateLoggedOnUser hToken

hToken : [intptr] ログオン済みユーザーを表すプライマリまたは偽装アクセストークンへのハンドル。これは、LogonUser、CreateRestrictedTokenDuplicateTokenDuplicateTokenExOpenProcessTokenOpenThreadToken の呼び出しによって返されるトークンハンドルでよい。hToken がプライマリトークンのハンドルである場合、トークンは TOKEN_QUERY および TOKEN_DUPLICATE アクセスを持つ必要がある。hToken が偽装トークンのハンドルである場合、トークンは TOKEN_QUERY および TOKEN_IMPERSONATE アクセスを持つ必要がある。

(プラグイン / モジュール : advapi32.dll)

解説

呼び出し元スレッドがログオン済みユーザーのセキュリティコンテキストを偽装できるようにする。ユーザーはトークンハンドルによって表される。

[戻り値]
関数が成功した場合、戻り値は 0 以外である。関数が失敗した場合、戻り値は 0 である。拡張エラー情報を取得するには
GetLastError を呼び出す。

[備考]
偽装はスレッドが終了するか、RevertToSelf を呼び出すまで続く。呼び出し元スレッドは
ImpersonateLoggedOnUser を呼び出すために特別な特権を必要としない。ImpersonateLoggedOnUser
の呼び出しが失敗した場合、クライアント接続は偽装されず、クライアント要求はプロセスのセキュリティコンテキストで行われる。プロセスが
LocalSystem
のような高特権アカウントや管理グループのメンバとして実行されている場合、ユーザーは本来許可されない操作を行える可能性がある。したがって、常に呼び出しの戻り値を確認することが重要であり、失敗した場合はエラーを発生させ、クライアント要求の実行を継続しないこと。ImpersonateLoggedOnUser
を含むすべての偽装関数は、以下のいずれかが真の場合に要求された偽装を許可する。
(以下省略)

情報

プラグイン / モジュールadvapi32.dll
バージョン1.0
作成日2026/04/16
著作者IronHSP / CsWin32 bridge
URLhttps://github.com/inovia/IronHSP
備考Win32 API の advapi32.dll 関数群。CsWin32 + win32metadata から自動生成。
hsp3net 専用 (intptr / NSTRUCT / wstr を使用)。
タイプ拡張命令
グループWin32API
対応環境
  • Windows 版 HSP
hs ファイルhsphelp\win32_advapi32_gen2.hs