エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
偽装とログオン
通信相手とコネクションを確立して相手のトークンを偽装する。 通信に使用したAPIが名前付きパイプならI... 通信相手とコネクションを確立して相手のトークンを偽装する。 通信に使用したAPIが名前付きパイプならImpersonateNamedPipeClient、 SSPIならImpersonateSecurityContextになる。 上記の表の最初2つの方法は、特定のユーザーを偽装します。 よって、特定のユーザーとしてコードを実行したい場合は、これらの方法を利用することになります。 3つ目の方法は、既存のユーザーに特定の制限を加えて動作させたい場合に利用します。 アプリケーションがユーザーをログオンさせるというのは、 少し不思議に思えるところがあるかもしれません。 ログオンというのはPCを起動して、これからユーザーがWindowsを利用するときのみに 必要となるものではないでしょうか。 確かにこれはログオンの代表的な例ですが、実際のところログオンはいつでも行ってよいのです。 ユーザー名とパスワ
2009/03/02 リンク