Ok en supposant que vous utilisez IIS et asp.net de la manière habituelle vous devez avoir un compte asp.net sous lequel le framework exécute votre application en votre nom.
L'application Web s'exécute sous un seul compte et grâce à l'authentification, les utilisateurs se voient accorder un accès par programme pour faire les choses que votre «compte principal» effectue en leur nom.
Pensez comme regarder quelque chose comme ça ....
Asp.net charge votre application (compte asp) connecte l'utilisateur (compte IUSER) utilisateur se connecte (? En fonction de compte utilisé pourrait être fenêtres auth ou formes auth, ect)
demandes des utilisateurs à faire quelque chose en utilisant vos pages Web rendus dans leurs comptes ...
asp.net utilisateur chèques a l'autorisation d'effectuer une opération (asp.net acount) si l'utilisateur peut faire cela asp.net agit sur l'action demandée (asp.n et compte)
Par conséquent ... Vous devriez déjà avoir les permissions appropriées dans ce compte asp.net pour faire ce que vous devez faire.
Il y a un niveau au-dessus de tout cela ... le serveur IIS lui-même fonctionne normalement sous le compte du service système/réseau.
Donc, la question est vraiment ... Comment voulez-vous accorder les autorisations à un utilisateur possible d'écrire sur le serveur. Jetez un coup d'oeil sur les classes providerprovider et provider provider dans le framework vous devriez pouvoir en hériter et créer une classe ActiveDirectoryRoleProvider et ActiveDirectoryMembershipProvider qui s'authentifierait en fonction de l'appartenance au rôle des utilisateurs dans AD, ou si vous préférez simplement vous authentifier contre une base de données avec les classes de base du fournisseur asp.net.
Espérons que cela aide.
Avez-vous vérifié si l'utilisateur qui exécute le script a accès pour définir les contrôles d'accès Windows? –