Partilhar via


Transformações de sinistros gerais

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.

Este artigo fornece exemplos de como usar transformações de declarações gerais da política personalizada do Azure Ative Directory B2C (Azure AD B2C). Para obter mais informações, consulte Transformações de declarações.

CopyClaim

Copiar o valor de uma reivindicação para outra. Ambas as reivindicações devem ser do mesmo tipo. Confira a demonstração ao vivo dessa transformação de reivindicações.

Elemento TransformationClaimType Tipo de dados Observações
InputClaim inputClaim string, int O tipo de reivindicação, que deve ser copiado.
OutputClaim outputClaim string, int A alegação que é produzida após essa transformação de reivindicações foi invocada.

Use essa transformação de declarações para copiar um valor de uma cadeia de caracteres ou declaração numérica para outra declaração. O exemplo a seguir copia o valor da declaração externalEmail para a declaração de email.

<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
  </OutputClaims>
</ClaimsTransformation>

Exemplo de CopyClaim

  • Declarações de entrada:
    • inputClaim: bob@contoso.com
  • Declarações de saída:
    • outputClaim: bob@contoso.com

DoesClaimExist

Verifica se a declaração de entrada existe e define a declaração de saída como true ou false de acordo. Confira a demonstração ao vivo dessa transformação de reivindicações.

Elemento TransformationClaimType Tipo de dados Observações
InputClaim inputClaim Qualquer A alegação de entrada cuja existência precisa ser verificada.
OutputClaim outputClaim Booleano A alegação que é produzida após essa transformação de reivindicações foi invocada.

Exemplo de DoesClaimExist

Use essa transformação de declarações para verificar se uma declaração existe ou contém algum valor. O valor de retorno é um booleano que indica se a reivindicação existe. O exemplo a seguir verifica se o endereço de e-mail existe.

<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
  </InputClaims>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
  </OutputClaims>
</ClaimsTransformation>
  • Declarações de entrada:
    • inputClaim: someone@contoso.com
  • Declarações de saída:
    • outputClaim: verdadeiro

Hash

Hash o texto simples fornecido usando o sal e um segredo. O algoritmo de hash usado é SHA-256. Confira a demonstração ao vivo dessa transformação de reivindicações.

Elemento TransformationClaimType Tipo de dados Observações
InputClaim texto simples corda A alegação de entrada para ser criptografada
InputClaim sal corda O parâmetro sal. Você pode criar um valor aleatório, usando CreateRandomString a transformação de declarações.
Parâmetro de Entrada randomizadorSecret corda Aponta para uma chave de política B2C do Azure AD existente. Para criar uma nova chave de política: em seu locatário do Azure AD B2C, em Gerenciar, selecione Identity Experience Framework. Selecione Chaves de política para exibir as chaves disponíveis em seu locatário. Selecione Adicionar. Em Opções, selecione Manual. Forneça um nome (o prefixo B2C_1A_ pode ser adicionado automaticamente.). Na caixa de texto Segredo , insira qualquer segredo que você queira usar, como 1234567890. Para o uso da chave , selecione Assinatura . Selecione Criar.
OutputClaim hash corda A alegação que é produzida após essa transformação de reivindicações foi invocada. A declaração configurada plaintext no inputClaim.

Exemplo de Hash

O exemplo a seguir demonstra como hash um endereço de email. A transformação de declarações adiciona o sal ao endereço de e-mail antes de hashing do valor. Para chamar essa transformação de declarações, defina um valor para a mySalt declaração.

<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
  <InputClaims>
    <InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
    <InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
  </InputClaims>
  <InputParameters>
    <InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
  </InputParameters>
  <OutputClaims>
    <OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
  </OutputClaims>
</ClaimsTransformation>
  • Declarações de entrada:
    • Texto simples: someone@contoso.com
    • sal: 487624568
    • randomizerSecret: B2C_1A_AccountTransformSecret
  • Declarações de saída:
    • outputClaim: CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=

Próximos passos

  • Encontre mais exemplos de transformação de declarações no repositório GitHub da comunidade do Azure AD B2C