Algemene claimtransformaties
Dit artikel bevat voorbeelden voor het gebruik van algemene claimtransformaties van het aangepaste beleid van Azure Active Directory B2C (Azure AD B2C). Zie claimtransformaties voor meer informatie.
CopyClaim
Kopieer de waarde van een claim naar een andere. Beide claims moeten van hetzelfde type zijn. Bekijk de Livedemo van de claimtransformatie.
Element | TransformationClaimType | Gegevenstype | Notities |
---|---|---|---|
InputClaim | inputClaim | tekenreeks, int | Het claimtype, dat moet worden gekopieerd. |
OutputClaim | outputClaim | tekenreeks, int | Claim die wordt geproduceerd nadat deze claimtransformatie is aangeroepen. |
Gebruik deze claimtransformatie om een waarde van een tekenreeks of numerieke claim naar een andere claim te kopiƫren. In het volgende voorbeeld wordt de claimwaarde externalEmail gekopieerd naar e-mailclaim.
<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
</OutputClaims>
</ClaimsTransformation>
Voorbeeld van CopyClaim
- Invoerclaims:
- inputClaim: bob@contoso.com
- Uitvoerclaims:
- outputClaim: bob@contoso.com
DoesClaimExist
Controleert of de invoerclaim bestaat en stelt de uitvoerclaim in op true
of false
dienovereenkomstig. Bekijk de Livedemo van de claimtransformatie.
Element | TransformationClaimType | Gegevenstype | Notities |
---|---|---|---|
InputClaim | inputClaim | Alle | De invoerclaim waarvan het bestaan moet worden geverifieerd. |
OutputClaim | outputClaim | booleaans | De claim die wordt geproduceerd nadat deze claimtransformatie is aangeroepen. |
Voorbeeld van DoesClaimExist
Gebruik deze claimtransformatie om te controleren of een claim bestaat of een waarde bevat. De retourwaarde is een booleaanse waarde die aangeeft of de claim bestaat. In het volgende voorbeeld wordt gecontroleerd of het e-mailadres bestaat.
<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
- Invoerclaims:
- inputClaim: someone@contoso.com
- Uitvoerclaims:
- outputClaim: true
Hash
Hash de opgegeven tekst zonder opmaak met behulp van het zout en een geheim. Het gebruikte hash-algoritme is SHA-256. Bekijk de Livedemo van de claimtransformatie.
Element | TransformationClaimType | Gegevenstype | Notities |
---|---|---|---|
InputClaim | Leesbare | tekenreeks | De invoerclaim die moet worden versleuteld |
InputClaim | Zout | tekenreeks | De parameter salt. U kunt een willekeurige waarde maken met behulp van CreateRandomString claimtransformatie. |
InputParameter | randomizerSecret | tekenreeks | Verwijst naar een bestaande Azure AD B2C-beleidssleutel. Een nieuwe beleidssleutel maken: selecteer in uw Azure AD B2C-tenant onder Beherende optie Identity Experience Framework. Selecteer Beleidssleutels om de sleutels weer te geven die beschikbaar zijn in uw tenant. Selecteer Toevoegen. Bij Opties selecteert u Handmatig. Geef een naam op (het voorvoegsel B2C_1A_ mogelijk automatisch wordt toegevoegd.) Voer in het tekstvak Geheim een geheim in dat u wilt gebruiken, zoals 1234567890. Selecteer Handtekening voor sleutelgebruik. Selecteer Maken. |
OutputClaim | hash | tekenreeks | Claim die wordt geproduceerd nadat deze claimtransformatie is aangeroepen. De claim die is geconfigureerd in de plaintext inputClaim. |
Voorbeeld van hash
In het volgende voorbeeld ziet u hoe u een e-mailadres hasht. De claimtransformatie voegt het zout toe aan het e-mailadres voordat de waarde wordt gehasht. Als u deze claimtransformatie wilt aanroepen, stelt u een waarde in op de mySalt
claim.
<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
<InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
</InputClaims>
<InputParameters>
<InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
</InputParameters>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
</OutputClaims>
</ClaimsTransformation>
- De invoerclaims:
- tekst zonder opmaak: someone@contoso.com
- zout: 487624568
- randomizerSecret: B2C_1A_AccountTransformSecret
- De uitvoerclaims:
- outputClaim: CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=
Volgende stappen
- Meer voorbeelden van claimtransformaties kunt u vinden in de GitHub-opslagplaats van de Azure AD B2C-community