Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Dieser Artikel enthält Beispiele für die Verwendung allgemeiner Anspruchstransformationen der benutzerdefinierten Azure Active Directory B2C-Richtlinie (Azure AD B2C). Weitere Informationen finden Sie unter Transformationen von Ansprüchen.
CopyClaim
Kopieren Sie den Wert eines Anspruchs in einen anderen. Beide Ansprüche müssen vom selben Typ sein. Sehen Sie sich die Livedemo dieser Anspruchstransformation an.
| Element | TransformationClaimType | Datentyp | Hinweise |
|---|---|---|---|
| Eingabe-Behauptung | inputClaim | Zeichenfolge, int | Dies ist der Anspruchstyp, der kopiert werden soll |
| OutputClaim (Ausgabeanspruch) | outputClaim (Ausschreibung) | Zeichenfolge, int | Der Anspruch, der erstellt wird, nachdem diese Anspruchstransformation aufgerufen wurde. |
Verwenden Sie diese Anspruchstransformation, um einen Wert aus einer Zeichenfolge oder einem numerischen Anspruch in einen anderen Anspruch zu kopieren. Im folgenden Beispiel wird der externalEmail-Anspruchswert in den E-Mail-Anspruch kopiert.
<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
</OutputClaims>
</ClaimsTransformation>
Beispiel für CopyClaim
- Eingabeansprüche:
- inputAnspruch: bob@contoso.com
- Ausgabeansprüche:
- outputClaim: bob@contoso.com
DoesClaimExist
Überprüft, ob der Eingabeanspruch vorhanden ist, und legt den Ausgabeanspruch auf true oder false entsprechend fest. Sehen Sie sich die Livedemo dieser Anspruchstransformation an.
| Element | TransformationClaimType | Datentyp | Hinweise |
|---|---|---|---|
| Eingabe-Behauptung | inputClaim | Beliebig | Der Eingabeanspruch, dessen Vorhandensein überprüft werden muss. |
| OutputClaim (Ausgabeanspruch) | outputClaim (Ausschreibung) | Boolescher Wert | Der Anspruch, der erstellt wird, nachdem diese Anspruchstransformation aufgerufen wurde. |
Beispiel für DoesClaimExist
Verwenden Sie diese Anspruchstransformation, um zu überprüfen, ob ein Anspruch vorhanden ist oder einen Wert enthält. Der Rückgabewert ist ein boolescher Wert, der angibt, ob der Anspruch vorhanden ist. Im folgenden Beispiel wird überprüft, ob die E-Mail-Adresse existiert.
<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
- Eingabeansprüche:
- inputAnspruch: someone@contoso.com
- Ausgabeansprüche:
- outputAnspruch: wahr
Hash (unchanged)
Hashen Sie den bereitgestellten Nur-Text mit dem Salt und einem Secret. Der verwendete Hashing-Algorithmus ist SHA-256. Sehen Sie sich die Livedemo dieser Anspruchstransformation an.
| Element | TransformationClaimType | Datentyp | Hinweise |
|---|---|---|---|
| Eingabe-Behauptung | Klartext | Schnur | Der Eingabeanspruch, verschlüsselt zu werden |
| Eingabe-Behauptung | Salz | Schnur | Der salt-Parameter. Sie können mithilfe der CreateRandomString Anspruchstransformation einen Zufallswert erstellen. |
| Eingabeparameter | randomizerSecret | Schnur | Verweist auf einen vorhandenen Azure AD B2C-Richtlinienschlüssel. So erstellen Sie einen neuen Richtlinienschlüssel: Wählen Sie in Ihrem Azure AD B2C-Mandanten unter Verwalten die Option Identity Experience Framework aus. Wählen Sie Richtlinienschlüssel aus, um die Schlüssel anzuzeigen, die in Ihrem Mandanten verfügbar sind. Wählen Sie Hinzufügen aus. Wählen Sie unter "Optionen" die Option "Manuell" aus. Geben Sie einen Namen an (das Präfix B2C_1A_ wird möglicherweise automatisch hinzugefügt.). Geben Sie im Textfeld Geheimer Schlüssel einen beliebigen geheimen Schlüssel ein, den Sie verwenden möchten, z. B. 1234567890. Wählen Sie für die Schlüsselverwendung"Signatur" aus. Wählen Sie "Erstellen" aus. |
| OutputClaim (Ausgabeanspruch) | Rautenzeichen | Schnur | Der Anspruch, der erstellt wird, nachdem diese Anspruchstransformation aufgerufen wurde. Der Anspruch, der in inputClaim plaintext konfiguriert ist. |
Beispiel für Hash
Im folgenden Beispiel wird veranschaulicht, wie eine E-Mail-Adresse mit einem Hash versehen wird. Die Anspruchstransformation fügt der E-Mail-Adresse das Salt hinzu, bevor der Wert gehasht wird. Um diese Anspruchstransformation aufzurufen, legen Sie einen Wert für den mySalt Anspruch fest.
<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
<InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
</InputClaims>
<InputParameters>
<InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
</InputParameters>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
</OutputClaims>
</ClaimsTransformation>
- Eingabeansprüche:
- Klartext: someone@contoso.com
- Salz: 487624568
- randomizerSecret: B2C_1A_AccountTransformSecret
- Ausgabeansprüche:
- outputAnspruch: CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=
Nächste Schritte
- Weitere Beispiele für die Anspruchstransformation finden Sie im GitHub-Repository der Azure-AD-B2C-Community