Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.
Dit artikel bevat voorbeelden voor het gebruik van algemene claimtransformaties van het aangepaste Azure AD B2C-beleid (Azure Active Directory B2C). Zie claimtransformaties voor meer informatie.
CopyClaim
Kopieer de waarde van een claim naar een andere. Beide claims moeten van hetzelfde type zijn. Bekijk de livedemo van deze claimtransformatie.
| Onderdeel | TransformatieClaimType | Gegevenssoort | Opmerkingen |
|---|---|---|---|
| Invoer claimen | invoerClaim | tekenreeks, int | Het claimtype, dat moet worden gekopieerd. |
| Uitvoer claimen | outputClaim | tekenreeks, int | De claim die wordt geproduceerd nadat deze claimtransformatie is aangeroepen. |
Gebruik deze claimtransformatie om een waarde van een tekenreeks of numerieke claim naar een andere claim te kopiëren. In het volgende voorbeeld wordt de waarde van de externalEmail-claim gekopieerd naar een e-mailclaim.
<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
</OutputClaims>
</ClaimsTransformation>
Voorbeeld van CopyClaim
- Invoerclaims:
- invoerClaim: bob@contoso.com
- Uitvoerclaims:
- outputClaim: bob@contoso.com
Bestaat
Controleert of de invoerclaim bestaat en stelt de uitvoerclaim true in op of false dienovereenkomstig. Bekijk de livedemo van deze claimtransformatie.
| Onderdeel | TransformatieClaimType | Gegevenssoort | Opmerkingen |
|---|---|---|---|
| Invoer claimen | invoerClaim | Welke dan ook | De invoerclaim waarvan het bestaan moet worden geverifieerd. |
| Uitvoer claimen | outputClaim | booleaan | De claim die wordt geproduceerd nadat deze claimtransformatie is aangeroepen. |
Voorbeeld van DoesClaimExist
Gebruik deze claimtransformatie om te controleren of een claim bestaat of een waarde bevat. De retourwaarde is een Booleaanse waarde die aangeeft of de claim bestaat. In het volgende voorbeeld wordt gecontroleerd of het e-mailadres bestaat.
<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
- Invoerclaims:
- invoerClaim: someone@contoso.com
- Uitvoerclaims:
- outputClaim: waar
Hekje
Hash de opgegeven tekst zonder opmaak met behulp van het zout en een geheim. Het gebruikte hash-algoritme is SHA-256. Bekijk de livedemo van deze claimtransformatie.
| Onderdeel | TransformatieClaimType | Gegevenssoort | Opmerkingen |
|---|---|---|---|
| Invoer claimen | Leesbare | touw | De invoerclaim die moet worden versleuteld |
| Invoer claimen | zout | touw | De zoutparameter. U kunt een willekeurige waarde maken met behulp van CreateRandomString claimtransformatie. |
| Invoerparameter | randomizerGeheim | touw | Verwijst naar een bestaande Azure AD B2C-beleidssleutel. Selecteer Identity Experience Framework in uw Azure AD B2C-tenant onder Beheren om een nieuwe beleidssleutel te maken. Selecteer Beleidssleutels om de sleutels weer te geven die beschikbaar zijn in uw tenant. Selecteer Toevoegen. Selecteer Handmatig voor Opties. Geef een naam op (het voorvoegsel B2C_1A_ mogelijk automatisch wordt toegevoegd.) Voer in het tekstvak Geheim een geheim in dat u wilt gebruiken, zoals 1234567890. Selecteer Handtekening voor sleutelgebruik. Klik op Creëren. |
| Uitvoer claimen | hekje | touw | De claim die wordt geproduceerd nadat deze claimtransformatie is aangeroepen. De claim die is geconfigureerd in de plaintext inputClaim. |
Voorbeeld van hash
In het volgende voorbeeld ziet u hoe u een e-mailadres hasht. De claimtransformatie voegt het zout toe aan het e-mailadres voordat de waarde wordt gehasht. Als u deze claimtransformatie wilt aanroepen, stelt u een waarde in op de mySalt claim.
<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
<InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
</InputClaims>
<InputParameters>
<InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
</InputParameters>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
</OutputClaims>
</ClaimsTransformation>
- Invoerclaims:
- tekst zonder opmaak: someone@contoso.com
- zout: 487624568
- randomizerGeheim: B2C_1A_AccountTransformSecret
- Uitvoerclaims:
- outputClaim: CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=
Volgende stappen
- Meer voorbeelden van claimtransformaties kunt u vinden in de GitHub-opslagplaats van de Azure AD B2C-community