Share via


Azure Active Directory B2C 서비스 제한 및 제한 사항

시작하기 전에 이 페이지 위쪽의 정책 유형 선택 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.

이 문서에서는 Azure AD B2C(Azure Active Directory B2C) 서비스의 사용 제약 조건 및 기타 서비스 제한에 대해 간략하게 설명합니다. 이러한 제한은 위협 요소를 효과적으로 관리하고 높은 수준의 서비스 품질을 보장하여 고객을 보호하기 위해 적용됩니다.

참고 항목

이 문서에 언급된 서비스 제한을 늘리려면 지원 서비스에 문의하세요.

Azure AD B2C 테넌트를 통해 인증할 수 있는 사용자 수는 요청 제한을 통해 관리됩니다. 다음 표에는 Azure AD B2C 테넌트의 요청 제한이 정리되어 있습니다.

범주 한도
Azure AD B2C 테넌트당 IP별 최대 요청 수 6,000/5분
Azure AD B2C 테넌트당 최대 요청 수 200/초

엔드포인트 요청 사용

Azure AD B2C는 OAuth 2.0, OIDC(OpenID Connect)SAML 프로토콜 규격입니다. 다음 표에 나열된 엔드포인트를 통해 사용자 인증 및 SSO(Single Sign-On) 기능을 제공합니다.

Azure AD B2C 엔드포인트에 대해 이루어지는 요청 빈도에 따라 전체적인 토큰 발급 기능이 결정됩니다. Azure AD B2C는 다양한 수의 요청을 사용하는 엔드포인트를 노출합니다. 애플리케이션에서 사용하는 엔드포인트에 대한 자세한 내용은 인증 프로토콜 문서를 참조하세요.

엔드포인트 엔드포인트 유형 소비되는 요청 수
/oauth2/v2.0/authorize 동적 가변적 1
/oauth2/v2.0/token 정적 1
/openid/v2.0/userinfo 정적 1
/.well-known/openid-config 정적 1
/discovery/v2.0/keys 정적 1
/oauth2/v2.0/logout 정적 1
/samlp/sso/login 동적 가변적 1
/samlp/sso/logout 정적 1

1사용자 흐름 유형은 이러한 엔드포인트를 사용할 때 소비되는 총 요청 수를 결정합니다.

1사용자 지정 정책 구성은 이러한 엔드포인트를 사용할 때 소비되는 총 요청 수를 결정합니다.

토큰 발급률

각 사용자 흐름 유형은 고유한 사용자 환경을 제공하며 소비하는 요청의 수가 다릅니다. 사용자 흐름의 토큰 발급률은 정적 엔드포인트와 동적 엔드포인트에서 소비하는 요청 수에 따라 달라집니다. 아래 표에는 동적 엔드포인트에서 각 사용자 흐름에 소비하는 요청 수가 정리되어 있습니다.

사용자 흐름 소비되는 요청 수
등록 6
로그인 4
암호 재설정 4
프로필 편집 4
전화 가입 및 로그인 6

다단계 인증과 같은 기능을 사용자 흐름에 추가하면 더 많은 요청이 소비됩니다. 아래 표에는 사용자가 이러한 기능 중 하나와 상호 작용할 때 추가로 소비되는 요청 수가 정리되어 있습니다.

기능 추가로 소비되는 요청 수
Microsoft Entra 다단계 인증 FAQ 2
이메일로 일회용 암호 보내기 2
나이 제한 2
페더레이션된 ID 공급자 2

사용자 흐름의 초당 토큰 발급률을 구하는 방법은 다음과 같습니다.

  1. 위의 표를 사용하여 동적 엔드포인트에서 소비된 총 요청 수를 더합니다.
  2. 애플리케이션 유형에 따라 정적 엔드포인트에서 예상되는 요청 수를 더합니다.
  3. 아래 수식을 사용하여 초당 토큰 발급률을 계산합니다.
Tokens/sec = 200/requests-consumed

사용자 지정 정책의 토큰 발급률은 정적 엔드포인트와 동적 엔드포인트에서 소비하는 요청 수에 따라 달라집니다. 아래 표에는 동적 엔드포인트에서 Azure AD B2C 스타터 팩에 소비하는 요청 수가 정리되어 있습니다.

스타터 팩 시나리오 사용자 경험 ID 소비되는 요청 수
LocalAccounts 로그인 SignUpOrSignIn 2
LocalAccounts SocialAndLocalAccounts 등록 SignUpOrSignIn 6
LocalAccounts 프로필 편집 ProfileEdit 2
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa 암호 재설정 PasswordReset 6
SocialAndLocalAccounts 페더레이션된 계정 로그인 SignUpOrSignIn 4
SocialAndLocalAccounts 페더레이션된 계정 가입 SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa MFA를 통해 로컬 계정 로그인 SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa MFA를 통해 로컬 계정 가입 SignUpOrSignIn 10
SocialAndLocalAccountsWithMfa MFA를 통해 페더레이션된 계정 로그인 SignUpOrSignIn 8
SocialAndLocalAccountsWithMfa MFA를 통해 페더레이션된 계정 가입 SignUpOrSignIn 10

특정 사용자 경험의 초당 토큰 발급률을 구하는 방법은 다음과 같습니다.

  1. 위의 표를 사용하여 사용자 경험에 소비된 요청 수를 찾습니다.
  2. 애플리케이션 유형에 따라 정적 엔드포인트에서 예상되는 요청 수를 더합니다.
  3. 아래 수식을 사용하여 초당 토큰 발급률을 계산합니다.
Tokens/sec = 200/requests-consumed

사용자 지정 정책의 토큰 발급률 계산

고유한 사용자 지정 정책을 만들어 애플리케이션에 고유한 인증 환경을 제공할 수 있습니다. 동적 엔드포인트에서 소비되는 요청 수는 사용자가 사용자 지정 정책을 통해 트래버스하는 기능에 따라 달라집니다. 아래 표에는 사용자 지정 정책의 각 기능에 소비되는 요청 수가 정리되어 있습니다.

기능 소비되는 요청 수
자체 어설션 기술 프로필 2
전화 인증 기술 프로필 4
이메일 확인(Verified.Email) 2
컨트롤 표시 2
페더레이션된 ID 공급자 2

사용자 지정 정책의 초당 토큰 발급률을 구하는 방법은 다음과 같습니다.

  1. 위의 표를 사용하여 동적 엔드포인트에서 소비되는 총 요청 수를 계산합니다.
  2. 애플리케이션 유형에 따라 정적 엔드포인트에서 예상되는 요청 수를 더합니다.
  3. 아래 수식을 사용하여 초당 토큰 발급률을 계산합니다.
Tokens/sec = 200/requests-consumed

모범 사례

다음 구성 옵션을 고려하여 토큰 발급률을 최적화할 수 있습니다.

Azure AD B2C 구성 제한

다음 표에서는 Azure AD B2C 서비스의 관리 구성 제한을 나열합니다.

범주 한도
애플리케이션당 범위 수 1000
사용자 1사용자 지정 특성 100
애플리케이션당 리디렉션 URL 수 100
애플리케이션당 로그아웃 URL 수 1
특성당 문자열 제한 문자 250개
구독당 B2C 테넌트 수 20
테넌트당 총 개체 수(사용자 계정 및 애플리케이션)(기본 제한) 125만 명
테넌트당 총 개체 수(사용자 계정 및 애플리케이션)(확인된 사용자 지정 do기본 사용). 이 제한을 늘리려면 Microsoft 지원에 문의하세요. 525만 명
사용자 지정 정책의 상속 수준 10
Azure AD B2C 테넌트당 정책 수(사용자 흐름 + 사용자 지정 정책) 200
최대 정책 파일 크기 1024KB
테넌트당 API 커넥터 수 20

1Microsoft Entra 서비스 한도 및 제한 사항도 참조하세요.

다음 단계