Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Cet article fournit des exemples d’utilisation de transformations de revendications générales de la stratégie personnalisée Azure Active Directory B2C (Azure AD B2C). Pour plus d’informations, consultez Transformations de revendications.
CopyClaim (en anglais)
Copiez la valeur d’une revendication vers une autre. Les deux revendications doivent provenir du même type. Découvrez la démonstration en direct de cette transformation de revendication.
Élément | TransformationClaimType | Type de données | Remarques |
---|---|---|---|
InputClaim | inputClaim | chaîne, int | Type de revendication à copier. |
OutputClaim | outputClaim | chaîne, int | Revendication générée une fois que cette transformation de revendications a été appelée. |
Utilisez cette transformation de revendications pour copier une valeur d’une chaîne ou d’une revendication numérique vers une autre revendication. L’exemple suivant copie la valeur de revendication externalEmail dans la revendication par e-mail.
<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
</OutputClaims>
</ClaimsTransformation>
Exemple de CopyClaim
- Revendications d’entrée :
- inputClaim : bob@contoso.com
- Revendications de sortie :
- outputClaim : bob@contoso.com
DoesClaimExist (en anglais)
Vérifie si la revendication d’entrée existe et définit la revendication de sortie sur true
ou false
en conséquence. Découvrez la démonstration en direct de cette transformation de revendication.
Élément | TransformationClaimType | Type de données | Remarques |
---|---|---|---|
InputClaim | inputClaim | N'importe lequel | Revendication d’entrée dont l’existence doit être vérifiée. |
OutputClaim | outputClaim | booléen | Revendication générée une fois que cette transformation de revendications a été appelée. |
Exemple de DoesClaimExist
Utilisez cette transformation de revendications pour vérifier si une revendication existe ou contient une valeur. La valeur de retour est une valeur booléenne qui indique si la revendication existe. L’exemple suivant vérifie si l’adresse e-mail existe.
<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
- Revendications d’entrée :
- inputClaim : someone@contoso.com
- Revendications de sortie :
- outputClaim : true
Hachage
Hachage du texte brut fourni à l’aide du sel et d’un secret. L’algorithme de hachage utilisé est SHA-256. Découvrez la démonstration en direct de cette transformation de revendication.
Élément | TransformationClaimType | Type de données | Remarques |
---|---|---|---|
InputClaim | Clair | ficelle | Revendication d’entrée à chiffrer |
InputClaim | sel | ficelle | Paramètre salt. Vous pouvez créer une valeur aléatoire à l’aide de CreateRandomString la transformation de revendications. |
InputParameter | randomrSecret | ficelle | Pointe vers une clé de stratégie Azure AD B2C existante. Pour créer une clé de stratégie : dans votre locataire Azure AD B2C, sous Gérer, sélectionnez Identity Experience Framework. Sélectionnez Clés de stratégie pour afficher les clés disponibles dans votre locataire. Sélectionnez Ajouter. Pour options, sélectionnez Manuel. Fournissez un nom (le préfixe B2C_1A_ peut être ajouté automatiquement.). Dans la zone de texte Secret , entrez tout secret que vous souhaitez utiliser, par exemple 1234567890. Pour l’utilisation de la clé, sélectionnez Signature. Cliquez sur Créer. |
OutputClaim | hachis | ficelle | Revendication générée une fois que cette transformation de revendications a été appelée. Revendication configurée dans plaintext inputClaim. |
Exemple de hachage
L’exemple suivant montre comment hacher une adresse e-mail. La transformation des revendications ajoute le sel à l’adresse e-mail avant de hacher la valeur. Pour appeler cette transformation de revendications, définissez une valeur sur la mySalt
revendication.
<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
<InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
</InputClaims>
<InputParameters>
<InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
</InputParameters>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
</OutputClaims>
</ClaimsTransformation>
- Revendications d’entrée :
- texte en clair : someone@contoso.com
- sel : 487624568
- randomrSecret : B2C_1A_AccountTransformSecret
- Revendications de sortie :
- outputClaim : CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=
Étapes suivantes
- Vous trouverez d’autres exemples de transformation de revendications dans le dépôt GitHub de la communauté Azure AD B2C