Trasformazioni delle attestazioni generali

Questo articolo fornisce esempi per l'uso di trasformazioni di attestazioni generali dei criteri personalizzati di Azure Active Directory B2C (Azure AD B2C). Per altre informazioni, vedere Trasformazioni delle attestazioni.

CopyClaim

Copiare il valore di un'attestazione in un altro. Entrambe le attestazioni devono essere dello stesso tipo. Vedere la demo live di questa trasformazione delle attestazioni.

Elemento TransformationClaimType Tipo di dati Note
InputClaim inputClaim stringa, int Tipo di attestazione, che deve essere copiato.
OutputClaim outputClaim stringa, int Attestazione generata dopo che questa trasformazione attestazioni è stata richiamata.

Utilizzare questa trasformazione attestazioni per copiare un valore da un'attestazione stringa o numerica a un'altra attestazione. Nell'esempio seguente viene copiato il valore dell'attestazione externalEmail nell'attestazione di posta elettronica.

<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
  </OutputClaims>
</ClaimsTransformation>

Esempio di CopyClaim

  • Attestazioni di input:
    • inputClaim: bob@contoso.com
  • Attestazioni di output:
    • outputClaim: bob@contoso.com

DoesClaimExist

Verifica se esiste l'attestazione di input e imposta l'attestazione di output su true o false di conseguenza. Vedere la demo live di questa trasformazione delle attestazioni.

Elemento TransformationClaimType Tipo di dati Note
InputClaim inputClaim Qualsiasi L'attestazione di input di cui deve essere verificata l'esistenza.
OutputClaim outputClaim boolean Attestazione generata dopo che questa trasformazione attestazioni è stata richiamata.

Esempio di DoesClaimExist

Usare questa trasformazione delle attestazioni per verificare se un'attestazione esiste o contiene un valore. Il valore restituito è un valore booleano che indica se l'attestazione esiste. L'esempio controlla se l'indirizzo di posta elettronica esiste.

<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
  </OutputClaims>
</ClaimsTransformation>
  • Attestazioni di input:
    • inputClaim: someone@contoso.com
  • Attestazioni di output:
    • outputClaim: true

Hash

Eseguire l'hash del testo normale specificato usando il salt e un segreto. L'algoritmo di hash usato è SHA-256. Vedere la demo live di questa trasformazione delle attestazioni.

Elemento TransformationClaimType Tipo di dati Note
InputClaim plaintext string L'attestazione di input da crittografare
InputClaim salt string Il parametro salt. È possibile creare un valore casuale, usando le trasformazione delle attestazioni CreateRandomString.
InputParameter randomizerSecret string Punta a una chiave dei criteri B2C di Azure AD esistente. Per creare una nuova chiave di criterio: nel tenant di Azure AD B2C, in Gestisci selezionare Identity Experience Framework. Selezionare Chiavi di criterio per visualizzare le chiavi disponibili nel tenant. Selezionare Aggiungi. Selezionare Manuale in Opzioni. Specificare un nome (il prefisso B2C_1A_ potrebbe essere aggiunto automaticamente. Nella casella di testo Segreto immettere qualsiasi segreto da usare, ad esempio 1234567890. Per Uso chiave selezionare Firma. Selezionare Create (Crea).
OutputClaim hash string Attestazione generata dopo che questa trasformazione attestazioni è stata richiamata. L'attestazione configurata in plaintext inputClaim.

Esempio di hash

Nell'esempio seguente viene illustrato come hashare un indirizzo di posta elettronica. La trasformazione attestazioni aggiunge il sale all'indirizzo di posta elettronica prima di hashing del valore. Per chiamare questa trasformazione attestazioni, impostare un valore sull'attestazione mySalt .

<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
    <InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
  </InputClaims>
  <InputParameters>
    <InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
  </InputParameters>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
  </OutputClaims>
</ClaimsTransformation>
  • Attestazioni di input:
    • testo non crittografato: someone@contoso.com
    • salt: 487624568
    • randomizerSecret: B2C_1A_AccountTransformSecret
  • Attestazioni di output:
    • outputClaim: CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=

Passaggi successivi