Partager via


Transformations de revendications générales

Cet article fournit des exemples pour l’utilisation de transformations de revendications générales de la stratégie personnalisée Azure Active Directory B2C (Azure AD B2C). Pour plus d’informations, consultez Transformations de revendications.

CopyClaim

Copie la valeur d’une revendication dans une autre. Les deux revendications doivent être du même type. Découvrez la démonstration en direct de cette transformation de revendication.

Élément TransformationClaimType Type de données Notes
InputClaim inputClaim chaîne, int Type de revendication à copier.
OutputClaim outputClaim chaîne, int Revendication générée une fois que cette transformation de revendications a été appelée.

Utilisez cette transformation de revendications pour copier la valeur d’une revendication de chaîne ou numérique dans une autre revendication. L’exemple suivant copie la valeur de revendication externalEmail dans la revendication d’e-mail.

<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
  </OutputClaims>
</ClaimsTransformation>

Exemple de CopyClaim

  • Revendications d’entrée :
    • inputClaim : bob@contoso.com
  • Revendications de sortie :
    • outputClaim : bob@contoso.com

DoesClaimExist

Vérifie si la revendication d’entrée existe et définit la revendication de sortie sur true ou false en conséquence. Découvrez la démonstration en direct de cette transformation de revendication.

Élément TransformationClaimType Type de données Notes
InputClaim inputClaim Quelconque Revendication d’entrée dont l’existence doit être vérifiée.
OutputClaim outputClaim boolean Revendication générée une fois que cette transformation de revendications a été appelée.

Exemple de DoesClaimExist

Utilisez cette transformation de revendication pour vérifier si une revendication existe ou si elle contient une valeur quelconque. La valeur de retour est une valeur booléenne qui indique si la revendication existe. L’exemple suivant vérifie si l’adresse e-mail existe.

<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
  </OutputClaims>
</ClaimsTransformation>
  • Revendications d’entrée :
    • inputClaim : someone@contoso.com
  • Revendications de sortie :
    • outputClaim : true

Hachage

Hache le texte brut fourni à l’aide de la valeur salt et d’un secret. L’algorithme de hachage utilisé est SHA-256. Découvrez la démonstration en direct de cette transformation de revendication.

Élément TransformationClaimType Type de données Notes
InputClaim plaintext string Revendication d’entrée à chiffrer.
InputClaim salt string Paramètre salt. Vous pouvez créer une valeur aléatoire à l’aide de la transformation des revendication CreateRandomString.
InputParameter randomizerSecret string Pointe vers une clé de stratégie Azure AD B2C existante. Pour créer une clé de stratégie : dans votre locataire Azure AD B2C, sous Gérer, sélectionnez Identity Experience Framework. Sélectionnez Clés de stratégie pour afficher les clés qui sont disponibles dans votre locataire. Sélectionnez Ajouter. Pour Options, sélectionnez Manuel. Fournissez un nom (il est possible que le préfixe B2C_1A_ soit ajouté automatiquement). Dans la zone de texte Secret, entrez un secret à utiliser, tel que 1234567890. Pour Utilisation de la clé, sélectionnez Signature. Sélectionnez Create (Créer).
OutputClaim Hachage string Revendication générée une fois que cette transformation de revendications a été appelée. Revendication configurée dans l’inputClaim plaintext.

Exemple de Hash

L’exemple suivant montre comment hacher une adresse e-mail. La transformation de revendications ajoute le salt à l’adresse e-mail avant de hacher la valeur. Pour appeler cette transformation de revendications, définissez une valeur sur la revendication mySalt.

<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
    <InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
  </InputClaims>
  <InputParameters>
    <InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
  </InputParameters>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
  </OutputClaims>
</ClaimsTransformation>
  • Revendications d’entrée :
    • plaintext : someone@contoso.com
    • salt : 487624568
    • randomizerSecret : B2C_1A_AccountTransformSecret
  • Revendications de sortie :
    • outputClaim : CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=

Étapes suivantes