Transformations de revendications générales
Cet article fournit des exemples pour l’utilisation de transformations de revendications générales de la stratégie personnalisée Azure Active Directory B2C (Azure AD B2C). Pour plus d’informations, consultez Transformations de revendications.
CopyClaim
Copie la valeur d’une revendication dans une autre. Les deux revendications doivent être du même type. Découvrez la démonstration en direct de cette transformation de revendication.
Élément | TransformationClaimType | Type de données | Notes |
---|---|---|---|
InputClaim | inputClaim | chaîne, int | Type de revendication à copier. |
OutputClaim | outputClaim | chaîne, int | Revendication générée une fois que cette transformation de revendications a été appelée. |
Utilisez cette transformation de revendications pour copier la valeur d’une revendication de chaîne ou numérique dans une autre revendication. L’exemple suivant copie la valeur de revendication externalEmail dans la revendication d’e-mail.
<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
</OutputClaims>
</ClaimsTransformation>
Exemple de CopyClaim
- Revendications d’entrée :
- inputClaim : bob@contoso.com
- Revendications de sortie :
- outputClaim : bob@contoso.com
DoesClaimExist
Vérifie si la revendication d’entrée existe et définit la revendication de sortie sur true
ou false
en conséquence. Découvrez la démonstration en direct de cette transformation de revendication.
Élément | TransformationClaimType | Type de données | Notes |
---|---|---|---|
InputClaim | inputClaim | Quelconque | Revendication d’entrée dont l’existence doit être vérifiée. |
OutputClaim | outputClaim | boolean | Revendication générée une fois que cette transformation de revendications a été appelée. |
Exemple de DoesClaimExist
Utilisez cette transformation de revendication pour vérifier si une revendication existe ou si elle contient une valeur quelconque. La valeur de retour est une valeur booléenne qui indique si la revendication existe. L’exemple suivant vérifie si l’adresse e-mail existe.
<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
- Revendications d’entrée :
- inputClaim : someone@contoso.com
- Revendications de sortie :
- outputClaim : true
Hachage
Hache le texte brut fourni à l’aide de la valeur salt et d’un secret. L’algorithme de hachage utilisé est SHA-256. Découvrez la démonstration en direct de cette transformation de revendication.
Élément | TransformationClaimType | Type de données | Notes |
---|---|---|---|
InputClaim | plaintext | string | Revendication d’entrée à chiffrer. |
InputClaim | salt | string | Paramètre salt. Vous pouvez créer une valeur aléatoire à l’aide de la transformation des revendication CreateRandomString . |
InputParameter | randomizerSecret | string | Pointe vers une clé de stratégie Azure AD B2C existante. Pour créer une clé de stratégie : dans votre locataire Azure AD B2C, sous Gérer, sélectionnez Identity Experience Framework. Sélectionnez Clés de stratégie pour afficher les clés qui sont disponibles dans votre locataire. Sélectionnez Ajouter. Pour Options, sélectionnez Manuel. Fournissez un nom (il est possible que le préfixe B2C_1A_ soit ajouté automatiquement). Dans la zone de texte Secret, entrez un secret à utiliser, tel que 1234567890. Pour Utilisation de la clé, sélectionnez Signature. Sélectionnez Create (Créer). |
OutputClaim | Hachage | string | Revendication générée une fois que cette transformation de revendications a été appelée. Revendication configurée dans l’inputClaim plaintext . |
Exemple de Hash
L’exemple suivant montre comment hacher une adresse e-mail. La transformation de revendications ajoute le salt à l’adresse e-mail avant de hacher la valeur. Pour appeler cette transformation de revendications, définissez une valeur sur la revendication mySalt
.
<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
<InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
</InputClaims>
<InputParameters>
<InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
</InputParameters>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
</OutputClaims>
</ClaimsTransformation>
- Revendications d’entrée :
- plaintext : someone@contoso.com
- salt : 487624568
- randomizerSecret : B2C_1A_AccountTransformSecret
- Revendications de sortie :
- outputClaim : CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=
Étapes suivantes
- Vous trouverez d’autres exemples de transformation de revendications dans le dépôt GitHub de la communauté Azure AD B2C