일반 클레임 변환
이 문서에서는 Azure AD B2C(Azure Active Directory B2C) 사용자 지정 정책의 일반 클레임 변환을 사용하는 예제를 제공합니다. 자세한 내용은 클레임 변환을 참조하세요.
CopyClaim
클레임의 값을 다른 곳으로 복사합니다. 두 클레임 모두 동일한 형식이어야 합니다. 이 클레임 변환의 라이브 데모를 확인하세요.
요소 | TransformationClaimType | 데이터 형식 | 메모 |
---|---|---|---|
InputClaim | inputClaim | 문자열, 정수 | 복사할 클레임 형식입니다. |
OutputClaim | outputClaim | 문자열, 정수 | 이 클레임 변환이 호출된 후에 생성되는 클레임입니다. |
해당 클레임 변환을 사용하여 문자열 또는 숫자 클레임의 값을 다른 클레임으로 복사할 수 있습니다. 다음 예제에서는 externalEmail 클레임 값을 메일 클레임에 복사합니다.
<ClaimsTransformation Id="CopyEmailAddress" TransformationMethod="CopyClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="externalEmail" TransformationClaimType="inputClaim"/>
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="email" TransformationClaimType="outputClaim"/>
</OutputClaims>
</ClaimsTransformation>
CopyClaim의 예
- 입력 클레임:
- inputClaim: bob@contoso.com
- 출력 클레임:
- outputClaim: bob@contoso.com
DoesClaimExist
입력 클레임이 있는지 확인하고 출력 클레임을 true
또는 false
로 적절히 설정합니다. 이 클레임 변환의 라이브 데모를 확인하세요.
요소 | TransformationClaimType | 데이터 형식 | 메모 |
---|---|---|---|
InputClaim | inputClaim | 모두 | 유무를 확인해야 하는 입력 클레임입니다. |
OutputClaim | outputClaim | boolean | 이 클레임 변환이 호출된 후에 생성되는 클레임입니다. |
DoesClaimExist의 예
특정 클레임이 있는지 여부나 값을 포함하는지 여부를 확인하려면 다음 클레임 변환을 사용합니다. 반환 값은 클레임이 있는지 여부를 나타내는 부울입니다. 다음 예제에서는 전자 메일 주소가 있는지 확인합니다.
<ClaimsTransformation Id="CheckIfEmailPresent" TransformationMethod="DoesClaimExist">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="isEmailPresent" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
- 입력 클레임:
- inputClaim: someone@contoso.com
- 출력 클레임:
- outputClaim: true
해시
솔트와 비밀을 사용하여 제공된 입력 텍스트를 해시합니다. 사용된 해시 알고리즘은 SHA-256입니다. 이 클레임 변환의 라이브 데모를 확인하세요.
요소 | TransformationClaimType | 데이터 형식 | 메모 |
---|---|---|---|
InputClaim | plaintext | 문자열 | 암호화할 입력 클레임입니다. |
InputClaim | salt | 문자열 | 솔트 매개 변수입니다.
CreateRandomString 클레임 변환을 사용하여 임의 값을 만들 수 있습니다. |
InputParameter | randomizerSecret | 문자열 | 기존 Azure AD B2C 정책 키를 가리킵니다. 새 정책 키를 만들려면 Azure AD B2C 테넌트의 관리 아래에서 Identity Experience Framework를 선택합니다. 테넌트에서 사용 가능한 키를 보려면 정책 키를 선택합니다. 추가를 선택합니다. 옵션에서 수동을 선택합니다. 이름을 입력합니다. B2C_1A_ 접두사가 자동으로 추가될 수 있습니다. 비밀 텍스트 상자에 사용하려는 비밀(예: 1234567890)을 입력합니다. 키 사용으로는 서명을 선택합니다. 만들기를 선택합니다. |
OutputClaim | hash | 문자열 | 이 클레임 변환이 호출된 후에 생성되는 클레임입니다.
plaintext inputClaim에구성 된 클레임입니다. |
Hash의 예
다음 예제에서는 이메일 주소를 해시하는 방법을 보여 줍니다. 클레임 변환은 값을 해시하기 전에 이메일 주소에 솔트를 추가합니다. 이 클레임 변환을 호출하려면 값을 mySalt
클레임으로 설정합니다.
<ClaimsTransformation Id="HashPasswordWithEmail" TransformationMethod="Hash">
<InputClaims>
<InputClaim ClaimTypeReferenceId="email" TransformationClaimType="plaintext" />
<InputClaim ClaimTypeReferenceId="mySalt" TransformationClaimType="salt" />
</InputClaims>
<InputParameters>
<InputParameter Id="randomizerSecret" DataType="string" Value="B2C_1A_AccountTransformSecret" />
</InputParameters>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="hashedEmail" TransformationClaimType="hash" />
</OutputClaims>
</ClaimsTransformation>
- 입력 클레임:
- plaintext: someone@contoso.com
- salt: 487624568
- randomizerSecret: B2C_1A_AccountTransformSecret
- 출력 클레임:
- outputClaim: CdMNb/KTEfsWzh9MR1kQGRZCKjuxGMWhA5YQNihzV6U=
다음 단계
- Azure AD B2C 커뮤니티 GitHub 리포지토리에서 더 많은 클레임 변환 샘플 찾기