Partager via


Transformations générales des revendications

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Cet article fournit des exemples d’utilisation de transformations de revendications générales de la stratégie personnalisée Azure Active Directory B2C (Azure AD B2C). Pour plus d’informations, consultez Transformations de revendications.

CopyClaim (en anglais)

Copiez la valeur d’une revendication vers une autre. Les deux revendications doivent provenir du même type. Découvrez la démonstration en direct de cette transformation de revendication.

Élément TransformationClaimType Type de données Remarques
InputClaim inputClaim chaîne, int Type de revendication à copier.
OutputClaim outputClaim chaîne, int Revendication générée une fois que cette transformation de revendications a été appelée.

Utilisez cette transformation de revendications pour copier une valeur d’une chaîne ou d’une revendication numérique vers une autre revendication. L’exemple suivant copie la valeur de revendication externalEmail dans la revendication par e-mail.

<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
  </OutputClaims>
</ClaimsTransformation>

Exemple de CopyClaim

  • Revendications d’entrée :
    • inputClaim : bob@contoso.com
  • Revendications de sortie :
    • outputClaim : bob@contoso.com

DoesClaimExist (en anglais)

Vérifie si la revendication d’entrée existe et définit la revendication de sortie sur true ou false en conséquence. Découvrez la démonstration en direct de cette transformation de revendication.

Élément TransformationClaimType Type de données Remarques
InputClaim inputClaim N'importe lequel Revendication d’entrée dont l’existence doit être vérifiée.
OutputClaim outputClaim booléen Revendication générée une fois que cette transformation de revendications a été appelée.

Exemple de DoesClaimExist

Utilisez cette transformation de revendications pour vérifier si une revendication existe ou contient une valeur. La valeur de retour est une valeur booléenne qui indique si la revendication existe. L’exemple suivant vérifie si l’adresse e-mail existe.

<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
  </OutputClaims>
</ClaimsTransformation>
  • Revendications d’entrée :
    • inputClaim : someone@contoso.com
  • Revendications de sortie :
    • outputClaim : true

Hachage

Hachage du texte brut fourni à l’aide du sel et d’un secret. L’algorithme de hachage utilisé est SHA-256. Découvrez la démonstration en direct de cette transformation de revendication.

Élément TransformationClaimType Type de données Remarques
InputClaim Clair ficelle Revendication d’entrée à chiffrer
InputClaim sel ficelle Paramètre salt. Vous pouvez créer une valeur aléatoire à l’aide de CreateRandomString la transformation de revendications.
InputParameter randomrSecret ficelle Pointe vers une clé de stratégie Azure AD B2C existante. Pour créer une clé de stratégie : dans votre locataire Azure AD B2C, sous Gérer, sélectionnez Identity Experience Framework. Sélectionnez Clés de stratégie pour afficher les clés disponibles dans votre locataire. Sélectionnez Ajouter. Pour options, sélectionnez Manuel. Fournissez un nom (le préfixe B2C_1A_ peut être ajouté automatiquement.). Dans la zone de texte Secret , entrez tout secret que vous souhaitez utiliser, par exemple 1234567890. Pour l’utilisation de la clé, sélectionnez Signature. Cliquez sur Créer.
OutputClaim hachis ficelle Revendication générée une fois que cette transformation de revendications a été appelée. Revendication configurée dans plaintext inputClaim.

Exemple de hachage

L’exemple suivant montre comment hacher une adresse e-mail. La transformation des revendications ajoute le sel à l’adresse e-mail avant de hacher la valeur. Pour appeler cette transformation de revendications, définissez une valeur sur la mySalt revendication.

<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
    <InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
  </InputClaims>
  <InputParameters>
    <InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
  </InputParameters>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
  </OutputClaims>
</ClaimsTransformation>
  • Revendications d’entrée :
    • texte en clair : someone@contoso.com
    • sel : 487624568
    • randomrSecret : B2C_1A_AccountTransformSecret
  • Revendications de sortie :
    • outputClaim : CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=

Étapes suivantes