Trasformazioni delle attestazioni generali
Questo articolo fornisce esempi per l'uso di trasformazioni di attestazioni generali dei criteri personalizzati di Azure Active Directory B2C (Azure AD B2C). Per altre informazioni, vedere Trasformazioni delle attestazioni.
CopyClaim
Copiare il valore di un'attestazione in un altro. Entrambe le attestazioni devono essere dello stesso tipo. Vedere la demo live di questa trasformazione delle attestazioni.
Elemento | TransformationClaimType | Tipo di dati | Note |
---|---|---|---|
InputClaim | inputClaim | stringa, int | Tipo di attestazione, che deve essere copiato. |
OutputClaim | outputClaim | stringa, int | Attestazione generata dopo che questa trasformazione attestazioni è stata richiamata. |
Utilizzare questa trasformazione attestazioni per copiare un valore da un'attestazione stringa o numerica a un'altra attestazione. Nell'esempio seguente viene copiato il valore dell'attestazione externalEmail nell'attestazione di posta elettronica.
<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
</OutputClaims>
</ClaimsTransformation>
Esempio di CopyClaim
- Attestazioni di input:
- inputClaim: bob@contoso.com
- Attestazioni di output:
- outputClaim: bob@contoso.com
DoesClaimExist
Verifica se esiste l'attestazione di input e imposta l'attestazione di output su true
o false
di conseguenza. Vedere la demo live di questa trasformazione delle attestazioni.
Elemento | TransformationClaimType | Tipo di dati | Note |
---|---|---|---|
InputClaim | inputClaim | Qualsiasi | L'attestazione di input di cui deve essere verificata l'esistenza. |
OutputClaim | outputClaim | boolean | Attestazione generata dopo che questa trasformazione attestazioni è stata richiamata. |
Esempio di DoesClaimExist
Usare questa trasformazione delle attestazioni per verificare se un'attestazione esiste o contiene un valore. Il valore restituito è un valore booleano che indica se l'attestazione esiste. L'esempio controlla se l'indirizzo di posta elettronica esiste.
<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
- Attestazioni di input:
- inputClaim: someone@contoso.com
- Attestazioni di output:
- outputClaim: true
Hash
Eseguire l'hash del testo normale specificato usando il salt e un segreto. L'algoritmo di hash usato è SHA-256. Vedere la demo live di questa trasformazione delle attestazioni.
Elemento | TransformationClaimType | Tipo di dati | Note |
---|---|---|---|
InputClaim | plaintext | string | L'attestazione di input da crittografare |
InputClaim | salt | string | Il parametro salt. È possibile creare un valore casuale, usando le trasformazione delle attestazioni CreateRandomString . |
InputParameter | randomizerSecret | string | Punta a una chiave dei criteri B2C di Azure AD esistente. Per creare una nuova chiave di criterio: nel tenant di Azure AD B2C, in Gestisci selezionare Identity Experience Framework. Selezionare Chiavi di criterio per visualizzare le chiavi disponibili nel tenant. Selezionare Aggiungi. Selezionare Manuale in Opzioni. Specificare un nome (il prefisso B2C_1A_ potrebbe essere aggiunto automaticamente. Nella casella di testo Segreto immettere qualsiasi segreto da usare, ad esempio 1234567890. Per Uso chiave selezionare Firma. Selezionare Create (Crea). |
OutputClaim | hash | string | Attestazione generata dopo che questa trasformazione attestazioni è stata richiamata. L'attestazione configurata in plaintext inputClaim. |
Esempio di hash
Nell'esempio seguente viene illustrato come hashare un indirizzo di posta elettronica. La trasformazione attestazioni aggiunge il sale all'indirizzo di posta elettronica prima di hashing del valore. Per chiamare questa trasformazione attestazioni, impostare un valore sull'attestazione mySalt
.
<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
<InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
</InputClaims>
<InputParameters>
<InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
</InputParameters>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
</OutputClaims>
</ClaimsTransformation>
- Attestazioni di input:
- testo non crittografato: someone@contoso.com
- salt: 487624568
- randomizerSecret: B2C_1A_AccountTransformSecret
- Attestazioni di output:
- outputClaim: CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=
Passaggi successivi
- Trovare altri esempi di trasformazione attestazioni nel repository GitHub della community di Azure AD B2C