Não há absolutamente nenhuma relação entre esses objetos "fora da caixa". O Windows 8 / Windows Server 2012 introduziu um conceito de "computador principal" Atributo de esquema do Active Directory, mas duvido que você ache isso sendo usado.
Colocar o usuário conectado em uma máquina remota é uma daquelas coisas que soa como se fosse realmente fácil, mas, na prática, não é.
Acho que você terá que obter alguma cooperação da sua equipe de administração de rede para obter o que procura com segurança. Consultar remotamente as informações do usuário conectado por meio de "meios normais" ( psloggedon
, consultas WMI, acesso ao registro remoto) exigirá que você tenha direitos de Administrador local na máquina remota ou que sejam feitas alterações nos padrões para conceder à sua contexto não-administrador, certo.
Para falar sobre "hacks": Eu poderia imaginar um cenário em que o manipulador de exceção tenta redirecionar o navegador do usuário para uma página que requer autenticação NTLM e, se os clientes estiverem configurados para tentar automaticamente a autenticação com o logon credencial do usuário, você poderia "colher" a credencial dessa maneira. Eu também podia ver como isso poderia ser mal interpretado pela equipe de administração da rede como sendo um ataque aos usuários, então eu recomendaria strongmente contra isso.
Presumivelmente você está administrando uma aplicação web, mas não parte da equipe de administração de rede. Se você pudesse obter a administração da rede para entrar no servidor da Web para o domínio, você poderia habilitar a autenticação. Nesse ponto, você saberia o nome de usuário do usuário remoto e não precisaria se preocupar com nada desse endereço IP. Se seus clientes estão configurados corretamente, a autenticação também pode ocorrer de maneira transparente.