Freigeben über


Dienstlimits und -einschränkungen für Azure Active Directory B2C

Bevor Sie beginnen, verwenden Sie die Auswahl eines Richtlinientyps oben auf dieser Seite, um den Typ der Richtlinie auszuwählen, die Sie einrichten. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.

In diesem Artikel werden die Nutzungseinschränkungen und andere Dienstlimits für Azure Active Directory B2C (Azure AD B2C) beschrieben. Diese Grenzwerte dienen dem Schutz, indem Bedrohungen effektiv verwaltet und ein hohes Maß an Dienstqualität sichergestellt wird.

Note

Wenden Sie sich an den Support, um die in diesem Artikel genannten Servicelimits zu erhöhen.

Die Anzahl der Benutzer, die sich über einen Azure AD B2C-Mandanten authentifizieren können, wird durch Anforderungslimits begrenzt. Die folgende Tabelle zeigt die Anforderungslimits für Ihren Azure AD B2C-Mandanten.

Category Limit
Maximale Anzahl von Anforderungen pro IP-Adresse pro Azure AD B2C-Mandant 6,000/5min
Maximale Anzahl von Anforderungen pro Azure AD B2C-Mandant 200/sec

Verwendung von Endpunktanforderungen

Azure AD B2C ist mit OAuth 2.0-, OpenID Connect(OIDC)- und SAML-Protokollen kompatibel. Es bietet Funktionen für die Benutzerauthentifizierung und einmaliges Anmelden (Single Sign-On, SSO) mit den in der folgenden Tabelle aufgeführten Endpunkten.

Die Häufigkeit der Anforderungen an Azure AD B2C-Endpunkte bestimmt die Gesamtkapazität der Tokenausstellung. Azure AD B2C stellt Endpunkte zur Verfügung, die eine unterschiedliche Anzahl von Anforderungen nutzen. Weitere Informationen dazu, welche Endpunkte von Ihrer Anwendung genutzt werden, finden Sie im Artikel " Authentifizierungsprotokolle ".

Endpoint Endpunkttyp Verbrauchte Anforderungen
/oauth2/v2.0/authorize Dynamic Variiert 1
/oauth2/v2.0/token Static 1
/openid/v2.0/userinfo Static 1
/.well-known/openid-config Static 1
/discovery/v2.0/keys Static 1
/oauth2/v2.0/logout Static 1
/samlp/sso/login Dynamic Variiert 1
/samlp/sso/logout Static 1

1 Der Typ des Benutzerflusses bestimmt die Gesamtanzahl der anforderungen, die bei verwendung dieser Endpunkte verbraucht werden.

1 Die Konfiguration Ihrer benutzerdefinierten Richtlinie bestimmt die Gesamtanzahl der anforderungen, die bei verwendung dieser Endpunkte verbraucht werden.

Tokenausstellungsrate

Jeder Typ von Benutzerflow bietet eine einzigartige Benutzeroberfläche und nutzt eine unterschiedliche Anzahl von Anforderungen. Die Tokenausstellungsrate eines Benutzerflows hängt von der Anzahl der Anforderungen ab, die von den statischen und dynamischen Endpunkten genutzt werden. Die folgende Tabelle zeigt die Anzahl der Anforderungen, die an einem dynamischen Endpunkt für jeden Benutzerflow genutzt werden.

Benutzerablauf Verbrauchte Anforderungen
Anmelden 6
Anmelden 4
Kennwortzurücksetzung 4
Profilbearbeitung 4
Registrieren und Anmelden per Telefon 6

Wenn Sie einem Benutzerflow weitere Features hinzufügen, z. B. mehrstufige Authentifizierung, werden mehr Anforderungen genutzt. Die folgende Tabelle zeigt, wie viele zusätzliche Anforderungen genutzt werden, wenn ein Benutzer mit einem dieser Features interagiert.

Feature Zusätzliche genutzte Anforderungen
Multi-Faktor-Authentifizierung in Microsoft Entra 2
Einmaliges E-Mail-Kennwort 2
Altersgating 2
Verbundidentitätsanbieter 2

Die Tokenausstellungsrate pro Sekunde für Ihren Benutzerflow ermitteln Sie wie folgt:

  1. Verwenden Sie die obigen Tabellen, und addieren Sie die Gesamtzahl der Anforderungen, die am dynamischen Endpunkt genutzt werden.
  2. Addieren Sie die Anzahl der Anforderungen, die an den statischen Endpunkten basierend auf Ihrem Anwendungstyp erwartet werden.
  3. Verwenden Sie die folgende Formel, um die Tokenausstellungsrate pro Sekunde zu berechnen.
Tokens/sec = 200/requests-consumed

Die Tokenausstellungsrate einer benutzerdefinierten Richtlinie hängt von der Anzahl der Anforderungen ab, die von den statischen und dynamischen Endpunkten genutzt werden. Die folgende Tabelle zeigt die Anzahl der Anforderungen, die an einem dynamischen Endpunkt für die Azure AD B2C Starter Packs genutzt werden.

Starter Pack Scenario User Journey-ID Verbrauchte Anforderungen
LocalAccounts Sign-in SignUpOrSignIn 2
LocalAccounts SocialAndLocalAccounts Sign-up SignUpOrSignIn 6
LocalAccounts Profilbearbeitung ProfileEdit 2
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa Kennwortzurücksetzung PasswordReset 6
SocialAndLocalAccounts Anmeldung mit Verbundkonto SignUpOrSignIn 4
SocialAndLocalAccounts Registrierung mit Verbundkonto SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Anmeldung mit lokalem Konto mit MFA SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Registrierung mit lokalem Konto mit MFA SignUpOrSignIn 10
SocialAndLocalAccountsWithMfa Anmeldung mit Verbundkonto mit MFA SignUpOrSignIn 8
SocialAndLocalAccountsWithMfa Registrierung mit Verbundkonto mit MFA SignUpOrSignIn 10

Die Tokenausstellungsrate pro Sekunde für eine bestimmte User Journey ermitteln Sie wie folgt:

  1. Verwenden Sie die obige Tabelle, um die Anzahl der für Ihre User Journey genutzten Anforderungen zu ermitteln.
  2. Addieren Sie die Anzahl der Anforderungen, die an den statischen Endpunkten basierend auf Ihrem Anwendungstyp erwartet werden.
  3. Verwenden Sie die folgende Formel, um die Tokenausstellungsrate pro Sekunde zu berechnen.
Tokens/sec = 200/requests-consumed

Berechnen der Tokenausstellungsrate Ihrer benutzerdefinierten Richtlinie

Sie können Ihre eigene benutzerdefinierte Richtlinie erstellen, um einen einzigartigen Authentifizierungsvorgang für Ihre Anwendung bereitzustellen. Die Anzahl der am dynamischen Endpunkt genutzten Anforderungen hängt davon ab, welche Features ein Benutzer durch Ihre benutzerdefinierte Richtlinie durchläuft. Die folgende Tabelle zeigt, wie viele Anforderungen für jedes Feature in einer benutzerdefinierten Richtlinie genutzt werden.

Feature Verbrauchte Anforderungen
Selbstbestätigtes technisches Profil 2
Technisches Profil für PhoneFactor 4
E-Mail-Überprüfung (Verified.Email) 2
Anzeigesteuerelement 2
Verbundidentitätsanbieter 2

Die Tokenausstellungsrate pro Sekunde für Ihre benutzerdefinierte Richtlinie ermitteln Sie wie folgt:

  1. Verwenden Sie die obigen Tabellen, um die Gesamtzahl der Anforderungen zu berechnen, die am dynamischen Endpunkt genutzt werden.
  2. Addieren Sie die Anzahl der Anforderungen, die an den statischen Endpunkten basierend auf Ihrem Anwendungstyp erwartet werden.
  3. Verwenden Sie die folgende Formel, um die Tokenausstellungsrate pro Sekunde zu berechnen.
Tokens/sec = 200/requests-consumed

Bewährte Methoden

Zum Optimieren der Tokenausstellungsrate sollten Sie die folgenden Konfigurationsoptionen in Betracht ziehen:

Grenzwerte für die Azure AD B2C-Konfiguration

In der folgenden Tabelle sind die Grenzwerte für die Verwaltungskonfiguration im Azure AD B2C-Dienst aufgeführt.

Category Limit
Anzahl der Bereiche pro Anwendung 1000
Anzahl der benutzerdefinierten Attribute pro Benutzer 1 100
Anzahl der Umleitungs-URLs pro Anwendung 100
Die Anzahl der Abmelde-URLs pro Anwendung 1
Zeichenfolgenlimit pro Attribut 250 Zeichen
Anzahl der B2C-Mandanten pro Abonnement 20
Anzahl der Objekte (Benutzerkonten und Anwendungen) pro Mandant (Standardgrenzwert) 2 1,25 Millionen
Anzahl der Objekte (Benutzerkonten und Anwendungen) pro Mandant (unter Verwendung einer überprüften benutzerdefinierten Domäne) 3. Wenn Sie diesen Grenzwert erhöhen möchten, wenden Sie sich bitte an den Microsoft-Support. 5,25 Millionen
Anzahl der Objekte pro Mandant für Japan Go-Local Azure AD B2C-Mandanten (Standardgrenzwert) 4 310K
Die Anzahl der Objekte pro Mandant für Japan Go-Local Azure AD B2C-Mandanten (mithilfe einer überprüften benutzerdefinierten Domäne) 5. Wenn Sie diesen Grenzwert erhöhen möchten, wenden Sie sich bitte an den Microsoft-Support. 570K
Vererbungsebenen in benutzerdefinierten Richtlinien 10
Anzahl der Richtlinien pro Azure AD B2C-Mandant (Benutzerflows und benutzerdefinierte Richtlinien) 200
Maximale Dateigröße von Richtlinien 1024 KB
Anzahl von API-Connectors pro Mandant 20

Regionspezifische Dienstgrenzwerte

Als Schutz für unsere Kunden legt Microsoft einige Einschränkungen bei der Telefonieüberprüfung für bestimmte Regionscodes fest. In der folgenden Tabelle sind die Regionscodes und die entsprechenden Grenzwerte aufgeführt.

Regionscode Name der Region Grenzwert pro Mandant pro 60 Minuten Grenzwert pro Mandant pro 24 Stunden
20 Egypt 50 200
211 Südsudan 10 30
212 Morocco 20 100
213 Algeria 20 100
216 Tunisia 20 100
221 Senegal 10 30
223 Mali 20 100
224 Guinea 20 100
225 Elfenbeinküste 10 30
226 Burina Faso 10 30
228 Togo 10 30
233 Ghana 10 30
234 Nigeria 20 100
235 Chad 10 30
236 Zentralafrikanische Republik 10 30
238 Kap Verde 10 30
249 Sudan 10 30
251 Ethiopia 10 30
252 Somalia 10 30
255 Tanzania 10 50
256 Uganda 20 100
257 Uzbek 10 30
258 Mozambique 50 200
260 Zambia 50 200
261 Madagascar 10 30
263 Zimbabwe 10 30
265 Malawi 10 30
266 Lesotho 10 30
359 Bulgarien 20 100
373 Moldova 20 100
375 Belarus 10 30
380 Ukraine 50 200
381 Serbia 50 200
386 Slovenia 10 50
501 Belize 10 30
502 Guatemala 10 50
503 El Salvador 10 30
504 Honduras 50 200
52 Mexico 100 500
53 Cuba 10 30
58 Venezuela 10 30
591 Bolivia 10 30
593 Ecuador 20 100
60 Malaysia 50 200
62 Indonesia 50 200
63 Philippines 50 200
670 Osttimor (Timor-Leste) 10 30
675 Papua-Neuguinea 10 30
7 Russia 100 1000
84 Vietnam 150 500
855 Cambodia 50 200
856 Laos 50 200
880 Bangladesh 50 200
92 Pakistan 100 1000
93 Afghanistan 10 30
94 Sri Lanka 100 500
95 Myanmar (Birma) 10 30
961 Lebanon 10 30
963 Syria 10 30
964 Iraq 50 200
965 Kuwait 50 200
967 Yemen 10 30
970 Staat Palästina 10 30
972 Israel 50 200
975 Bhutan 20 100
976 Mongolia 10 30
977 Nepal 20 100
992 Tajikistan 10 30
993 Turkmenistan 10 30
994 Azerbaijan 50 200
995 Georgia 10 30
996 Kyrgyzstan 10 30
998 Uzbekistan 10 30

Nächste Schritte