Limity i ograniczenia usługi Azure Active Directory B2C
Przed rozpoczęciem użyj selektora Wybierz typ zasad w górnej części tej strony, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.
W tym artykule opisano ograniczenia użycia i inne limity usług dla usługi Azure Active Directory B2C (Azure AD B2C). Te limity mają na celu ochronę, skutecznie zarządzając zagrożeniami i zapewniając wysoki poziom jakości usług.
Uwaga
Aby zwiększyć limity usług wymienione w tym artykule, skontaktuj się z pomocą techniczną.
Limity związane z użytkownikiem/zużyciem
Liczba użytkowników, którzy mogą uwierzytelniać się za pośrednictwem dzierżawy usługi Azure AD B2C, jest ograniczona przez limity żądań. W poniższej tabeli przedstawiono limity żądań dla dzierżawy usługi Azure AD B2C.
Kategoria | Limit |
---|---|
Maksymalna liczba żądań na adres IP na dzierżawę usługi Azure AD B2C | 6000/5min |
Maksymalna liczba żądań na dzierżawę usługi Azure AD B2C | 200/s |
Użycie żądania punktu końcowego
Usługa Azure AD B2C jest zgodna z protokołami OAuth 2.0, OpenID Połączenie (OIDC) i SAML. Zapewnia ona funkcje uwierzytelniania użytkownika i logowania jednokrotnego (SSO) z punktami końcowymi wymienionymi w poniższej tabeli.
Częstotliwość żądań wysyłanych do punktów końcowych usługi Azure AD B2C określa ogólną możliwość wystawiania tokenów. Usługa Azure AD B2C uwidacznia punkty końcowe, które zużywają inną liczbę żądań. Zapoznaj się z artykułem Authentication Protocols ( Protokoły uwierzytelniania), aby uzyskać więcej informacji na temat punktów końcowych używanych przez aplikację.
Punkt końcowy | Typ punktu końcowego | Liczba wykorzystanych żądań |
---|---|---|
/oauth2/v2.0/authorize | Dynamiczny | Różni się 1 |
/oauth2/v2.0/token | Static | 1 |
/openid/v2.0/userinfo | Static | 1 |
/.well-known/openid-config | Static | 1 |
/discovery/v2.0/keys | Static | 1 |
/oauth2/v2.0/wylogowywanie | Static | 1 |
/samlp/sso/login | Dynamiczny | Różni się 1 |
/samlp/sso/logout | Static | 1 |
1 Typ przepływu użytkownika określa łączną liczbę żądań użytych podczas korzystania z tych punktów końcowych.
1 Konfiguracja zasad niestandardowych określa łączną liczbę żądań użytych podczas korzystania z tych punktów końcowych.
Szybkość wystawiania tokenów
Każdy typ przepływu użytkownika zapewnia unikatowe środowisko użytkownika i będzie korzystać z innej liczby żądań. Szybkość wystawiania tokenu przepływu użytkownika zależy od liczby żądań używanych zarówno przez statyczne, jak i dynamiczne punkty końcowe. W poniższej tabeli przedstawiono liczbę żądań używanych w dynamicznym punkcie końcowym dla każdego przepływu użytkownika.
Przepływ użytkownika | Liczba wykorzystanych żądań |
---|---|
Utwórz konto | 6 |
Zaloguj | 100 |
Resetowanie hasła | 100 |
Edytowanie profilu | 100 |
Telefon tworzenie konta i logowanie | 6 |
Po dodaniu większej liczby funkcji do przepływu użytkownika, takich jak uwierzytelnianie wieloskładnikowe, więcej żądań jest używanych. W poniższej tabeli pokazano, ile dodatkowych żądań jest używanych, gdy użytkownik wchodzi w interakcję z jedną z tych funkcji.
Funkcja | Zużytych dodatkowych żądań |
---|---|
Uwierzytelnianie wieloskładnikowe firmy Microsoft | 2 |
Jednorazowe hasło poczty e-mail | 2 |
Kontrola wieku | 2 |
Dostawca tożsamości federacyjnej | 2 |
Aby uzyskać szybkość wystawiania tokenów na sekundę dla przepływu użytkownika:
- Użyj powyższych tabel, aby dodać całkowitą liczbę żądań użytych w dynamicznym punkcie końcowym.
- Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
- Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed
Szybkość wystawiania tokenów zasad niestandardowych zależy od liczby żądań używanych przez statyczne i dynamiczne punkty końcowe. W poniższej tabeli przedstawiono liczbę żądań użytych w dynamicznym punkcie końcowym pakietów startowych usługi Azure AD B2C.
Pakiet startowy | Scenariusz | Identyfikator podróży użytkownika | Liczba wykorzystanych żądań |
---|---|---|---|
Konta lokalne | Logowanie | SignUpOrSignIn | 2 |
LocalAccounts SocialAndLocalAccounts | Tworzenie konta | SignUpOrSignIn | 6 |
Konta lokalne | Edytowanie profilu | ProfilEdytuj | 2 |
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa | Resetowanie hasła | HasłoReset | 6 |
SocialAndLocalAccounts | Logowanie do konta federacyjnego | SignUpOrSignIn | 100 |
SocialAndLocalAccounts | Rejestracja konta federacyjnego | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | Logowanie do konta lokalnego przy użyciu uwierzytelniania wieloskładnikowego | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | Rejestracja konta lokalnego za pomocą uwierzytelniania wieloskładnikowego | SignUpOrSignIn | 10 |
SocialAndLocalAccountsWithMfa | Logowanie do konta federacyjnego przy użyciu uwierzytelniania wieloskładnikowego | SignUpOrSignIn | 8 |
SocialAndLocalAccountsWithMfa | Rejestracja konta federacyjnego za pomocą uwierzytelniania wieloskładnikowego | SignUpOrSignIn | 10 |
Aby uzyskać szybkość wystawiania tokenów na sekundę dla określonej podróży użytkownika:
- Skorzystaj z powyższej tabeli, aby znaleźć liczbę żądań użytych podczas podróży użytkownika.
- Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
- Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed
Obliczanie współczynnika wystawiania tokenów zasad niestandardowych
Możesz utworzyć własne zasady niestandardowe, aby zapewnić unikatowe środowisko uwierzytelniania dla aplikacji. Liczba żądań używanych w dynamicznym punkcie końcowym zależy od tego, które funkcje użytkownika przechodzą przez zasady niestandardowe. W poniższej tabeli przedstawiono liczbę żądań używanych dla każdej funkcji w zasadach niestandardowych.
Funkcja | Liczba wykorzystanych żądań |
---|---|
Własny profil techniczny | 2 |
profil techniczny czynnika Telefon | 100 |
Weryfikacja wiadomości e-mail (Verified.Email) | 2 |
Kontrolka wyświetlania | 2 |
Dostawca tożsamości federacyjnej | 2 |
Aby uzyskać szybkość wystawiania tokenów na sekundę dla zasad niestandardowych:
- Użyj powyższej tabeli, aby obliczyć łączną liczbę żądań użytych w dynamicznym punkcie końcowym.
- Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
- Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed
Najlepsze rozwiązania
Współczynnik wystawiania tokenów można zoptymalizować, biorąc pod uwagę następujące opcje konfiguracji:
- Zwiększanie okresu istnienia tokenu dostępu i odświeżania.
- Zwiększanie okresu istnienia sesji internetowej usługi Azure AD B2C.
- Włączenie opcji Nie wylogowuj mnie.
- BuforowanieOpenId Połączenie dokumentów metadanych w interfejsach API.
- Wymuszanie warunkowego uwierzytelniania wieloskładnikowego przy użyciu dostępu warunkowego.
Limity konfiguracji usługi Azure AD B2C
W poniższej tabeli wymieniono limity konfiguracji administracyjnej w usłudze Azure AD B2C.
Kategoria | Limit |
---|---|
Liczba zakresów na aplikację | 1000 |
Liczba atrybutów niestandardowych na użytkownika 1 | 100 |
Liczba adresów URL przekierowania na aplikację | 100 |
Liczba adresów URL wylogowania na aplikację | 1 |
Limit ciągów na atrybut | 250 znaków |
Liczba dzierżaw B2C na subskrypcję | 20 |
Łączna liczba obiektów (kont użytkowników i aplikacji) na dzierżawę (limit domyślny) | 1,25 mln |
Całkowita liczba obiektów (kont użytkowników i aplikacji) na dzierżawę (przy użyciu zweryfikowanej domeny niestandardowej). Jeśli chcesz zwiększyć ten limit, skontaktuj się z pomoc techniczna firmy Microsoft. | 5,25 mln |
Poziomy dziedziczenia w zasadach niestandardowych | 10 |
Liczba zasad na dzierżawę usługi Azure AD B2C (przepływy użytkowników i zasady niestandardowe) | 200 |
Maksymalny rozmiar pliku zasad | 1024 KB |
Liczba łączników interfejsu API na dzierżawę | 20 |
1 Zobacz również Ograniczenia i limity usługi Entra firmy Microsoft.
Następne kroki
- Dowiedz się więcej na temat wskazówek dotyczących ograniczania przepustowości programu Microsoft Graph
- Dowiedz się więcej o różnicach walidacji aplikacji usługi Azure AD B2C
- Dowiedz się więcej o odporności za pomocą najlepszych rozwiązań dla deweloperów