Limity i ograniczenia usługi Azure Active Directory B2C

Przed rozpoczęciem użyj selektora Wybierz typ zasad w górnej części tej strony, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.

W tym artykule opisano ograniczenia użycia i inne limity usług dla usługi Azure Active Directory B2C (Azure AD B2C). Te limity mają na celu ochronę, skutecznie zarządzając zagrożeniami i zapewniając wysoki poziom jakości usług.

Uwaga

Aby zwiększyć limity usług wymienione w tym artykule, skontaktuj się z pomocą techniczną.

Liczba użytkowników, którzy mogą uwierzytelniać się za pośrednictwem dzierżawy usługi Azure AD B2C, jest ograniczona przez limity żądań. W poniższej tabeli przedstawiono limity żądań dla dzierżawy usługi Azure AD B2C.

Kategoria Limit
Maksymalna liczba żądań na adres IP na dzierżawę usługi Azure AD B2C 6000/5min
Maksymalna liczba żądań na dzierżawę usługi Azure AD B2C 200/s

Użycie żądania punktu końcowego

Usługa Azure AD B2C jest zgodna z protokołami OAuth 2.0, OpenID Połączenie (OIDC) i SAML. Zapewnia ona funkcje uwierzytelniania użytkownika i logowania jednokrotnego (SSO) z punktami końcowymi wymienionymi w poniższej tabeli.

Częstotliwość żądań wysyłanych do punktów końcowych usługi Azure AD B2C określa ogólną możliwość wystawiania tokenów. Usługa Azure AD B2C uwidacznia punkty końcowe, które zużywają inną liczbę żądań. Zapoznaj się z artykułem Authentication Protocols ( Protokoły uwierzytelniania), aby uzyskać więcej informacji na temat punktów końcowych używanych przez aplikację.

Punkt końcowy Typ punktu końcowego Liczba wykorzystanych żądań
/oauth2/v2.0/authorize Dynamiczny Różni się 1
/oauth2/v2.0/token Static 1
/openid/v2.0/userinfo Static 1
/.well-known/openid-config Static 1
/discovery/v2.0/keys Static 1
/oauth2/v2.0/wylogowywanie Static 1
/samlp/sso/login Dynamiczny Różni się 1
/samlp/sso/logout Static 1

1 Typ przepływu użytkownika określa łączną liczbę żądań użytych podczas korzystania z tych punktów końcowych.

1 Konfiguracja zasad niestandardowych określa łączną liczbę żądań użytych podczas korzystania z tych punktów końcowych.

Szybkość wystawiania tokenów

Każdy typ przepływu użytkownika zapewnia unikatowe środowisko użytkownika i będzie korzystać z innej liczby żądań. Szybkość wystawiania tokenu przepływu użytkownika zależy od liczby żądań używanych zarówno przez statyczne, jak i dynamiczne punkty końcowe. W poniższej tabeli przedstawiono liczbę żądań używanych w dynamicznym punkcie końcowym dla każdego przepływu użytkownika.

Przepływ użytkownika Liczba wykorzystanych żądań
Utwórz konto 6
Zaloguj 100
Resetowanie hasła 100
Edytowanie profilu 100
Telefon tworzenie konta i logowanie 6

Po dodaniu większej liczby funkcji do przepływu użytkownika, takich jak uwierzytelnianie wieloskładnikowe, więcej żądań jest używanych. W poniższej tabeli pokazano, ile dodatkowych żądań jest używanych, gdy użytkownik wchodzi w interakcję z jedną z tych funkcji.

Funkcja Zużytych dodatkowych żądań
Uwierzytelnianie wieloskładnikowe firmy Microsoft 2
Jednorazowe hasło poczty e-mail 2
Kontrola wieku 2
Dostawca tożsamości federacyjnej 2

Aby uzyskać szybkość wystawiania tokenów na sekundę dla przepływu użytkownika:

  1. Użyj powyższych tabel, aby dodać całkowitą liczbę żądań użytych w dynamicznym punkcie końcowym.
  2. Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
  3. Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed

Szybkość wystawiania tokenów zasad niestandardowych zależy od liczby żądań używanych przez statyczne i dynamiczne punkty końcowe. W poniższej tabeli przedstawiono liczbę żądań użytych w dynamicznym punkcie końcowym pakietów startowych usługi Azure AD B2C.

Pakiet startowy Scenariusz Identyfikator podróży użytkownika Liczba wykorzystanych żądań
Konta lokalne Logowanie SignUpOrSignIn 2
LocalAccounts SocialAndLocalAccounts Tworzenie konta SignUpOrSignIn 6
Konta lokalne Edytowanie profilu ProfilEdytuj 2
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa Resetowanie hasła HasłoReset 6
SocialAndLocalAccounts Logowanie do konta federacyjnego SignUpOrSignIn 100
SocialAndLocalAccounts Rejestracja konta federacyjnego SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Logowanie do konta lokalnego przy użyciu uwierzytelniania wieloskładnikowego SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Rejestracja konta lokalnego za pomocą uwierzytelniania wieloskładnikowego SignUpOrSignIn 10
SocialAndLocalAccountsWithMfa Logowanie do konta federacyjnego przy użyciu uwierzytelniania wieloskładnikowego SignUpOrSignIn 8
SocialAndLocalAccountsWithMfa Rejestracja konta federacyjnego za pomocą uwierzytelniania wieloskładnikowego SignUpOrSignIn 10

Aby uzyskać szybkość wystawiania tokenów na sekundę dla określonej podróży użytkownika:

  1. Skorzystaj z powyższej tabeli, aby znaleźć liczbę żądań użytych podczas podróży użytkownika.
  2. Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
  3. Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed

Obliczanie współczynnika wystawiania tokenów zasad niestandardowych

Możesz utworzyć własne zasady niestandardowe, aby zapewnić unikatowe środowisko uwierzytelniania dla aplikacji. Liczba żądań używanych w dynamicznym punkcie końcowym zależy od tego, które funkcje użytkownika przechodzą przez zasady niestandardowe. W poniższej tabeli przedstawiono liczbę żądań używanych dla każdej funkcji w zasadach niestandardowych.

Funkcja Liczba wykorzystanych żądań
Własny profil techniczny 2
profil techniczny czynnika Telefon 100
Weryfikacja wiadomości e-mail (Verified.Email) 2
Kontrolka wyświetlania 2
Dostawca tożsamości federacyjnej 2

Aby uzyskać szybkość wystawiania tokenów na sekundę dla zasad niestandardowych:

  1. Użyj powyższej tabeli, aby obliczyć łączną liczbę żądań użytych w dynamicznym punkcie końcowym.
  2. Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
  3. Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed

Najlepsze rozwiązania

Współczynnik wystawiania tokenów można zoptymalizować, biorąc pod uwagę następujące opcje konfiguracji:

Limity konfiguracji usługi Azure AD B2C

W poniższej tabeli wymieniono limity konfiguracji administracyjnej w usłudze Azure AD B2C.

Kategoria Limit
Liczba zakresów na aplikację 1000
Liczba atrybutów niestandardowych na użytkownika 1 100
Liczba adresów URL przekierowania na aplikację 100
Liczba adresów URL wylogowania na aplikację 1
Limit ciągów na atrybut 250 znaków
Liczba dzierżaw B2C na subskrypcję 20
Łączna liczba obiektów (kont użytkowników i aplikacji) na dzierżawę (limit domyślny) 1,25 mln
Całkowita liczba obiektów (kont użytkowników i aplikacji) na dzierżawę (przy użyciu zweryfikowanej domeny niestandardowej). Jeśli chcesz zwiększyć ten limit, skontaktuj się z pomoc techniczna firmy Microsoft. 5,25 mln
Poziomy dziedziczenia w zasadach niestandardowych 10
Liczba zasad na dzierżawę usługi Azure AD B2C (przepływy użytkowników i zasady niestandardowe) 200
Maksymalny rozmiar pliku zasad 1024 KB
Liczba łączników interfejsu API na dzierżawę 20

1 Zobacz również Ograniczenia i limity usługi Entra firmy Microsoft.

Następne kroki