Compétences Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)
🔐

Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)

Sûr

Créer des Azure Functions pour les événements d'authentification Entra ID

Implémentez des extensions d'authentification personnalisées pour Microsoft Entra ID avec Azure Functions. Ajoutez des claims personnalisés aux tokens, validez les attributs utilisateurs lors de l'inscription et distribuez des codes OTP via des canaux personnalisés.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)". Créer une function pour ajouter des claims department et employeeId lors de l'émission de token

Résultat attendu:

Généré WebJobsTokenIssuanceStartResponse avec action WebJobsProvideClaimsForToken contenant les claims de dictionnaire department et employeeId, incluant la journalisation pour le suivi de l'ID utilisateur et de l'ID de corrélation.

Utilisation de "Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)". Écrire une validation de collecte d'attributs qui bloque les domaines email temporaires

Résultat attendu:

Généré WebJobsAttributeCollectionSubmitResponse avec logique de validation de domaine, action WebJobsShowBlockPage pour les domaines bloqués et WebJobsModifyAttributeValues pour les soumissions valides avec des noms d'affichage tronqués.

Utilisation de "Microsoft.Azure.WebJobs.Extensions.AuthenticationEvents (.NET)". Implémenter la distribution OTP via SMS

Résultat attendu:

Généré WebJobsOnOtpSendResponse avec intégration SendSmsAsync, action WebJobsOnOtpSendSuccess lors de la livraison réussie et action WebJobsOnOtpSendFailed avec les détails d'erreur en cas d'exception.

Audit de sécurité

Sûr
v1 • 2/25/2026

Prompt-only documentation skill for Microsoft Azure WebJobs Authentication Events SDK. No executable code detected. Static analysis scanned 0 files with 0 security findings. This skill provides reference documentation and code examples for implementing Azure Functions triggers for Entra ID authentication events including token issuance, attribute collection, and OTP delivery. Safe to publish as educational content.

0
Fichiers analysés
0
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

Enrichissement de Token pour l'Autorisation

Ajoutez des claims personnalisés comme le département, l'ID employé et les rôles aux tokens d'accès lors de la connexion utilisateur. Utilisez ces claims dans les API en aval pour les décisions d'autorisation sans requêtes de base de données supplémentaires.

Validation d'Inscription Utilisateur Personnalisée

Validez les soumissions d'attributs utilisateur lors des flux d'inscription en libre-service. Bloquez les inscriptions provenant de certains domaines email, imposez la complexité des mots de passe ou exigez des étapes de vérification supplémentaires avant la création de compte.

Canaux de Distribution OTP Personnalisés

Remplacez la distribution OTP par défaut de Microsoft par des fournisseurs SMS personnalisés, des services email ou des notifications push. Implémentez un formatage personnalisé, une limitation de débit et un suivi de livraison pour l'authentification multi-facteurs.

Essayez ces prompts

Function de Claims de Token de Base
Créez une Azure Function qui ajoute des claims personnalisés aux tokens lors de la connexion Entra ID. Incluez des claims pour department, employeeId et costCenter.
Validation de Collecte d'Attributs
Écrivez une Azure Function pour valider les soumissions de collecte d'attributs. Bloquez les inscriptions provenant de domaines email temporaires et assurez-vous que le nom d'affichage comporte au moins 3 caractères.
Enrichissement de Token avec Données Externes
Créez une function d'émission de token qui récupère les rôles utilisateur depuis une API externe et les ajoute comme claims. Incluez la gestion d'erreurs pour les échecs d'API et la logique de mise en cache.
OTP Personnalisé avec Intégration Twilio
Implémentez un gestionnaire d'événement d'envoi OTP utilisant Twilio pour la livraison SMS. Incluez la gestion d'erreurs, la journalisation et les actions de réponse pour les scénarios de succès et d'échec.

Bonnes pratiques

  • Validez toujours les données de requête avant le traitement - ne faites jamais confiance au fait que userId ou les valeurs OTP soient présentes
  • Renvoyez des objets de réponse vides au lieu de lever des exceptions pour éviter de bloquer le flux d'authentification
  • Journalisez les IDs de corrélation depuis AuthenticationContext pour dépanner les événements d'authentification échoués
  • Mettez en cache les réponses d'API externes pour éviter les délais d'attente sur les gestionnaires d'événements d'authentification

Éviter

  • Ne levez pas d'exceptions dans les gestionnaires d'événements d'authentification - renvoyez une réponse vide pour permettre à l'authentification de continuer
  • Évitez de bloquer le thread principal avec des appels d'API externes lents - utilisez des modèles asynchrones et implémentez la mise en cache
  • Ne stockez jamais en dur les clés API ou les chaînes de connexion - utilisez Azure Key Vault ou l'identité managée pour un accès sécurisé

Foire aux questions

Que se passe-t-il si ma function d'événement d'authentification lève une exception ?
Le flux d'authentification peut échouer complètement. Enveloppez toujours votre logique dans des blocs try-catch et renvoyez un objet de réponse vide en cas d'erreur pour permettre à l'authentification de continuer sans votre logique personnalisée.
Puis-je modifier les claims après qu'ils ont été ajoutés au token ?
Non. Les claims ne peuvent être ajoutés que pendant l'événement OnTokenIssuanceStart avant que le token ne soit émis. Une fois émis, les claims du token sont immuables jusqu'au prochain événement d'authentification.
Quelle est la limite de délai d'attente pour les functions d'événements d'authentification ?
Les événements d'authentification doivent se terminer rapidement, généralement en quelques secondes. Les opérations de longue durée comme les requêtes de base de données doivent utiliser la mise en cache ou des modèles asynchrones pour éviter les délais d'attente.
Dois-je enregistrer un App Registration pour les extensions d'authentification personnalisées ?
Oui. Vous devez enregistrer une application dans Entra ID, exposer une API avec la portée correcte (CustomAuthenticationExtension.Receive.Payload) et configurer l'extension d'authentification personnalisée pour pointer vers l'URL de votre Function App.
Puis-je utiliser ce SDK avec le modèle Azure Functions in-process ?
Les exemples présentés sont pour le modèle de travailleur isolé. Le SDK prend également en charge in-process mais nécessite des modèles d'initialisation différents dans la classe Startup.
Comment tester les functions d'événements d'authentification localement ?
Utilisez Azure Functions Core Tools pour exécuter localement, puis envoyez des payloads JSON d'exemple correspondant aux structures WebJobsTokenIssuanceStartRequest ou WebJobsAttributeCollectionStartRequest via HTTP ou testez les méthodes de function directement avec des tests unitaires.