Habilitar a restrição etária no Azure Active Directory B2C
Artigo
Antes de começar, use o seletor Escolher um tipo de política para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos dos usuários predefinidos ou de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.
A retenção de idade no Azure Active Directory B2C (Azure AD B2C) permite que você identifique os menores de idade que desejam usar seu aplicativo, com ou sem o consentimento dos pais. Você pode optar por bloquear o acesso do menor ao aplicativo. Ou permitir que os usuários concluam o login e forneçam ao aplicativo o status de menor de idade.
Importante
Esse recurso está em uma versão prévia. Não use o recurso para aplicativos de produção.
Quando a retenção de idade é habilitada para um fluxo de usuário, os usuários são solicitados pela data de nascimento e pelo país de residência. Se um usuário que não inseriu as informações anterior entrar, será necessário inserir a próxima vez que entrar. As regras são aplicadas sempre que um usuário entrar.
O Azure AD B2C usa as informações que o usuário insere para identificar se são um menor. O campo Grupoetário, em seguida, é atualizado na sua conta. O valor pode ser null, Undefined, Minor, Adult ou NotAdult. Os campos Grupoetário e consentProvidedForMinor, em seguida, são usados para calcular o valor de legalAgeGroupClassification.
Para usar a restrição etária em um fluxo do usuário, você precisa configurar seu locatário para ter propriedades extras.
Use este link para experimentar a versão prévia da restrição de idade.
Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o locatário do Azure AD B2C no menu Diretórios + assinaturas.
Selecione Todos os serviços no canto superior esquerdo do portal do Azure, procure e selecione Azure AD B2C.
Selecione Propriedades para seu locatário no menu à esquerda.
Em Retenção de idade, selecione Configurar.
Aguarde a conclusão da operação e seu diretório estará configurado para a restrição etária.
Habilitando a restrição etária em seu fluxo de usuário
Depois que seu locatário estiver configurado para usar a restrição etária, você pode usar esse recurso nos fluxos de usuário onde ele está habilitado. Habilite a restrição de idade seguindo estas etapas:
Crie um fluxo de usuário que tenha a restrição etária habilitada.
Depois de criar o fluxo de usuário, selecione Propriedades no menu.
Na seção Restrição etária, selecione Habilitado.
Para Inscrever-se ou entrar, selecione como você deseja gerenciar usuários:
Permitir o acesso de menores ao aplicativo.
Bloquear somente menores abaixo da idade de consentimento de acessar o aplicativo.
Bloquear todos os menores de acessar o aplicativo.
Para No bloco, selecione uma das seguintes opções:
Enviar um JSON de volta ao aplicativo ꟷ essa opção enviará uma resposta de volta para o aplicativo informando que um menor foi bloqueado.
Mostrar uma página de erro ꟷ o usuário verá uma página informando que ele não pode acessar o aplicativo.
Testar seu fluxo de usuário
Para testar a política, selecione Executar fluxo de usuário.
Em Aplicativo, selecione o aplicativo Web denominado testapp1 registrado anteriormente. A URL de resposta deve mostrar https://jwt.ms.
Selecione o botão Executar fluxo de usuário.
Entre com uma conta local ou social. Em seguida, selecione seu país de residência e a data de nascimento que simula um menor de idade.
Repita o teste e selecione uma data de nascimento que simule um adulto.
Ao entrar como um menor de idade, você verá a seguinte mensagem de erro: Infelizmente, seu logon foi bloqueado. A privacidade e as leis de segurança online em seu país impedem o acesso a contas pertencentes a crianças.
Habilitar a retenção de idade em sua política personalizada
Obtenha o exemplo de uma política de retenção de idade no GitHub.
Em cada arquivo, substitua a cadeia de caracteres yourtenant pelo nome do seu locatário do Azure AD B2C. Por exemplo, se o nome do seu locatário B2C for contosob2c, todas as instâncias de yourtenant.onmicrosoft.com se tornarão contosob2c.onmicrosoft.com.
Descubra como a ID externa do Microsoft Entra pode fornecer experiências de entrada seguras e perfeitas para seus consumidores e clientes corporativos. Explore a criação de locatários, o registro de aplicativos, a personalização de fluxos e a segurança da conta.
Demonstrar os recursos do Microsoft Entra ID para modernizar as soluções de identidade, implementar soluções híbridas e implementar a governança de identidade.