Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)
Créer des Azure Functions pour les événements d'authentification Entra ID
Implémentez des extensions d'authentification personnalisées pour Microsoft Entra ID avec Azure Functions. Ajoutez des claims personnalisés aux tokens, validez les attributs utilisateurs lors de l'inscription et distribuez des codes OTP via des canaux personnalisés.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)". Créer une function pour ajouter des claims department et employeeId lors de l'émission de token
Résultat attendu:
Généré WebJobsTokenIssuanceStartResponse avec action WebJobsProvideClaimsForToken contenant les claims de dictionnaire department et employeeId, incluant la journalisation pour le suivi de l'ID utilisateur et de l'ID de corrélation.
Utilisation de "Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)". Écrire une validation de collecte d'attributs qui bloque les domaines email temporaires
Résultat attendu:
Généré WebJobsAttributeCollectionSubmitResponse avec logique de validation de domaine, action WebJobsShowBlockPage pour les domaines bloqués et WebJobsModifyAttributeValues pour les soumissions valides avec des noms d'affichage tronqués.
Utilisation de "Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)". Implémenter la distribution OTP via SMS
Résultat attendu:
Généré WebJobsOnOtpSendResponse avec intégration SendSmsAsync, action WebJobsOnOtpSendSuccess lors de la livraison réussie et action WebJobsOnOtpSendFailed avec les détails d'erreur en cas d'exception.
Audit de sécurité
SûrPrompt-only documentation skill for Microsoft Azure WebJobs Authentication Events SDK. No executable code detected. Static analysis scanned 0 files with 0 security findings. This skill provides reference documentation and code examples for implementing Azure Functions triggers for Entra ID authentication events including token issuance, attribute collection, and OTP delivery. Safe to publish as educational content.
Score de qualité
Ce que vous pouvez construire
Enrichissement de Token pour l'Autorisation
Ajoutez des claims personnalisés comme le département, l'ID employé et les rôles aux tokens d'accès lors de la connexion utilisateur. Utilisez ces claims dans les API en aval pour les décisions d'autorisation sans requêtes de base de données supplémentaires.
Validation d'Inscription Utilisateur Personnalisée
Validez les soumissions d'attributs utilisateur lors des flux d'inscription en libre-service. Bloquez les inscriptions provenant de certains domaines email, imposez la complexité des mots de passe ou exigez des étapes de vérification supplémentaires avant la création de compte.
Canaux de Distribution OTP Personnalisés
Remplacez la distribution OTP par défaut de Microsoft par des fournisseurs SMS personnalisés, des services email ou des notifications push. Implémentez un formatage personnalisé, une limitation de débit et un suivi de livraison pour l'authentification multi-facteurs.
Essayez ces prompts
Créez une Azure Function qui ajoute des claims personnalisés aux tokens lors de la connexion Entra ID. Incluez des claims pour department, employeeId et costCenter.
Écrivez une Azure Function pour valider les soumissions de collecte d'attributs. Bloquez les inscriptions provenant de domaines email temporaires et assurez-vous que le nom d'affichage comporte au moins 3 caractères.
Créez une function d'émission de token qui récupère les rôles utilisateur depuis une API externe et les ajoute comme claims. Incluez la gestion d'erreurs pour les échecs d'API et la logique de mise en cache.
Implémentez un gestionnaire d'événement d'envoi OTP utilisant Twilio pour la livraison SMS. Incluez la gestion d'erreurs, la journalisation et les actions de réponse pour les scénarios de succès et d'échec.
Bonnes pratiques
- Validez toujours les données de requête avant le traitement - ne faites jamais confiance au fait que userId ou les valeurs OTP soient présentes
- Renvoyez des objets de réponse vides au lieu de lever des exceptions pour éviter de bloquer le flux d'authentification
- Journalisez les IDs de corrélation depuis AuthenticationContext pour dépanner les événements d'authentification échoués
- Mettez en cache les réponses d'API externes pour éviter les délais d'attente sur les gestionnaires d'événements d'authentification
Éviter
- Ne levez pas d'exceptions dans les gestionnaires d'événements d'authentification - renvoyez une réponse vide pour permettre à l'authentification de continuer
- Évitez de bloquer le thread principal avec des appels d'API externes lents - utilisez des modèles asynchrones et implémentez la mise en cache
- Ne stockez jamais en dur les clés API ou les chaînes de connexion - utilisez Azure Key Vault ou l'identité managée pour un accès sécurisé