Udostępnij przez


Limity i ograniczenia usługi Azure Active Directory B2C

Przed rozpoczęciem użyj selektora Wybierz typ zasad w górnej części tej strony, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.

W tym artykule opisano ograniczenia użycia i inne limity usług dla usługi Azure Active Directory B2C (Azure AD B2C). Te limity mają na celu ochronę, skutecznie zarządzając zagrożeniami i zapewniając wysoki poziom jakości usług.

Note

Aby zwiększyć limity usług wymienione w tym artykule, skontaktuj się z pomocą techniczną.

Liczba użytkowników, którzy mogą uwierzytelniać się za pośrednictwem dzierżawy usługi Azure AD B2C, jest ograniczona przez limity żądań. W poniższej tabeli przedstawiono limity żądań dla dzierżawy usługi Azure AD B2C.

Category Limit
Maksymalna liczba żądań na adres IP na dzierżawę usługi Azure AD B2C 6,000/5min
Maksymalna liczba żądań na dzierżawę usługi Azure AD B2C 200/sec

Użycie żądania punktu końcowego

Usługa Azure AD B2C jest zgodna z protokołami OAuth 2.0, OpenID Connect (OIDC) i SAML . Zapewnia ona funkcje uwierzytelniania użytkownika i logowania jednokrotnego (SSO) z punktami końcowymi wymienionymi w poniższej tabeli.

Częstotliwość żądań wysyłanych do punktów końcowych usługi Azure AD B2C określa ogólną możliwość wystawiania tokenów. Usługa Azure AD B2C uwidacznia punkty końcowe, które zużywają inną liczbę żądań. Zapoznaj się z artykułem Authentication Protocols (Protokoły uwierzytelniania), aby uzyskać więcej informacji na temat punktów końcowych używanych przez aplikację.

Endpoint Typ punktu końcowego Liczba wykorzystanych żądań
/oauth2/v2.0/authorize Dynamic Różni się 1
/oauth2/v2.0/token Static 1
/openid/v2.0/userinfo Static 1
/.well-known/openid-config Static 1
/discovery/v2.0/keys Static 1
/oauth2/v2.0/logout Static 1
/samlp/sso/login Dynamic Różni się 1
/samlp/sso/logout Static 1

1 Typ przepływu użytkownika określa łączną liczbę żądań użytych podczas korzystania z tych punktów końcowych.

1 Konfiguracja zasad niestandardowych określa łączną liczbę żądań użytych podczas korzystania z tych punktów końcowych.

Szybkość wystawiania tokenów

Każdy typ przepływu użytkownika zapewnia unikatowe środowisko użytkownika i będzie korzystać z innej liczby żądań. Szybkość wystawiania tokenu przepływu użytkownika zależy od liczby żądań używanych zarówno przez statyczne, jak i dynamiczne punkty końcowe. W poniższej tabeli przedstawiono liczbę żądań używanych w dynamicznym punkcie końcowym dla każdego przepływu użytkownika.

Przepływ użytkownika Liczba wykorzystanych żądań
Zarejestruj się 6
Zaloguj 4
Resetowanie hasła 4
Edytowanie profilu 4
Rejestracja na telefonie i logowanie 6

Po dodaniu większej liczby funkcji do przepływu użytkownika, takich jak uwierzytelnianie wieloskładnikowe, więcej żądań jest używanych. W poniższej tabeli pokazano, ile dodatkowych żądań jest używanych, gdy użytkownik wchodzi w interakcję z jedną z tych funkcji.

Feature Zużytych dodatkowych żądań
Uwierzytelnianie wieloskładnikowe firmy Microsoft 2
Jednorazowe hasło poczty e-mail 2
Starzenie się 2
Dostawca tożsamości federacyjnej 2

Aby uzyskać szybkość wystawiania tokenów na sekundę dla przepływu użytkownika:

  1. Użyj powyższych tabel, aby dodać całkowitą liczbę żądań użytych w dynamicznym punkcie końcowym.
  2. Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
  3. Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed

Szybkość wystawiania tokenów zasad niestandardowych zależy od liczby żądań używanych przez statyczne i dynamiczne punkty końcowe. W poniższej tabeli przedstawiono liczbę żądań użytych w dynamicznym punkcie końcowym pakietów startowych usługi Azure AD B2C.

Pakiet startowy Scenario Identyfikator podróży użytkownika Liczba wykorzystanych żądań
LocalAccounts Sign-in SignUpOrSignIn 2
LocalAccounts SocialAndLocalAccounts Sign-up SignUpOrSignIn 6
LocalAccounts Edytowanie profilu ProfileEdit 2
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa Resetowanie hasła PasswordReset 6
SocialAndLocalAccounts Logowanie do konta federacyjnego SignUpOrSignIn 4
SocialAndLocalAccounts Rejestracja konta federacyjnego SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Logowanie do konta lokalnego przy użyciu uwierzytelniania wieloskładnikowego SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Rejestracja konta lokalnego za pomocą uwierzytelniania wieloskładnikowego SignUpOrSignIn 10
SocialAndLocalAccountsWithMfa Logowanie do konta federacyjnego przy użyciu uwierzytelniania wieloskładnikowego SignUpOrSignIn 8
SocialAndLocalAccountsWithMfa Rejestracja konta federacyjnego za pomocą uwierzytelniania wieloskładnikowego SignUpOrSignIn 10

Aby uzyskać szybkość wystawiania tokenów na sekundę dla określonej podróży użytkownika:

  1. Skorzystaj z powyższej tabeli, aby znaleźć liczbę żądań użytych podczas podróży użytkownika.
  2. Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
  3. Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed

Obliczanie współczynnika wystawiania tokenów zasad niestandardowych

Możesz utworzyć własne zasady niestandardowe, aby zapewnić unikatowe środowisko uwierzytelniania dla aplikacji. Liczba żądań używanych w dynamicznym punkcie końcowym zależy od tego, które funkcje użytkownika przechodzą przez zasady niestandardowe. W poniższej tabeli przedstawiono liczbę żądań używanych dla każdej funkcji w zasadach niestandardowych.

Feature Liczba wykorzystanych żądań
Własny profil techniczny 2
Profil techniczny czynnika telefonu 4
Weryfikacja wiadomości e-mail (Verified.Email) 2
Kontrolka wyświetlania 2
Dostawca tożsamości federacyjnej 2

Aby uzyskać szybkość wystawiania tokenów na sekundę dla zasad niestandardowych:

  1. Użyj powyższej tabeli, aby obliczyć łączną liczbę żądań użytych w dynamicznym punkcie końcowym.
  2. Dodaj liczbę żądań oczekiwanych w statycznych punktach końcowych na podstawie typu aplikacji.
  3. Użyj poniższej formuły, aby obliczyć współczynnik wystawiania tokenów na sekundę.
Tokens/sec = 200/requests-consumed

Najlepsze rozwiązania

Współczynnik wystawiania tokenów można zoptymalizować, biorąc pod uwagę następujące opcje konfiguracji:

Limity konfiguracji usługi Azure AD B2C

W poniższej tabeli wymieniono limity konfiguracji administracyjnej w usłudze Azure AD B2C.

Category Limit
Liczba zakresów na aplikację 1000
Liczba atrybutów niestandardowych na użytkownika 1 100
Liczba adresów URL przekierowania na aplikację 100
Liczba adresów URL wylogowania na aplikację 1
Limit ciągów na atrybut 250 znaków
Liczba dzierżaw B2C na subskrypcję 20
Liczba obiektów (kont użytkowników i aplikacji) na dzierżawę (domyślny limit) 2 1,25 mln
Liczba obiektów (kont użytkowników i aplikacji) na dzierżawę (przy użyciu zweryfikowanej domeny niestandardowej) 3. Jeśli chcesz zwiększyć ten limit, skontaktuj się z pomocą techniczną firmy Microsoft. 5,25 mln
Liczba obiektów na dzierżawę dla japonii Go-Local dzierżaw usługi Azure AD B2C (domyślny limit) 4 310 tys.
Liczba obiektów na dzierżawę dla japonii Go-Local dzierżaw usługi Azure AD B2C (przy użyciu zweryfikowanej domeny niestandardowej) 5. Jeśli chcesz zwiększyć ten limit, skontaktuj się z pomocą techniczną firmy Microsoft. 570 tys.
Poziomy dziedziczenia w zasadach niestandardowych 10
Liczba zasad na dzierżawę usługi Azure AD B2C (przepływy użytkowników i zasady niestandardowe) 200
Maksymalny rozmiar pliku zasad 1024 KB
Liczba łączników interfejsu API na dzierżawę 20
  • 1 Zobacz również Ograniczenia i limity usługi Entra firmy Microsoft.
  • 2 konta użytkowników 1 mln i 250 tys. aplikacji.
  • 3 5 mln kont użytkowników i 250 tys. aplikacji.
  • 4 60 000 kont użytkowników i 250 tys. aplikacji.
  • 5 320 000 kont użytkowników i 250 tys. aplikacji.

Limity usługi specyficzne dla regionu

Jako ochrona naszych klientów firma Microsoft nakłada pewne ograniczenia dotyczące weryfikacji telefonii dla niektórych kodów regionów. W poniższej tabeli wymieniono kody regionów i odpowiadające im limity.

Kod regionu Nazwa regionu Limit na dzierżawę na 60 minut Limit na dzierżawę na 24 godziny
20 Egypt 50 200
211 Sudan Południowy 10 30
212 Morocco 20 100
213 Algeria 20 100
216 Tunisia 20 100
221 Senegal 10 30
223 Mali 20 100
224 Guinea 20 100
225 Wybrzeże Kości Słoniowej 10 30
226 Burina Faso 10 30
228 Togo 10 30
233 Ghana 10 30
234 Nigeria 20 100
235 Chad 10 30
236 Republika Środkowoafrykańska 10 30
238 Zielony Przylądek 10 30
249 Sudan 10 30
251 Ethiopia 10 30
252 Somalia 10 30
255 Tanzania 10 50
256 Uganda 20 100
257 Uzbek 10 30
258 Mozambique 50 200
260 Zambia 50 200
261 Madagascar 10 30
263 Zimbabwe 10 30
265 Malawi 10 30
266 Lesotho 10 30
359 Bułgaria 20 100
373 Moldova 20 100
375 Belarus 10 30
380 Ukraina 50 200
381 Serbia 50 200
386 Slovenia 10 50
501 Belize 10 30
502 Guatemala 10 50
503 Salwador 10 30
504 Honduras 50 200
52 Mexico 100 500
53 Cuba 10 30
58 Venezuela 10 30
591 Bolivia 10 30
593 Ekwador 20 100
60 Malaysia 50 200
62 Indonesia 50 200
63 Philippines 50 200
670 Timor Wschodni (Timor-Leste) 10 30
675 Papua-Nowa Gwinea 10 30
7 Russia 100 1000
84 Vietnam 150 500
855 Cambodia 50 200
856 Laos 50 200
880 Bangladesh 50 200
92 Pakistan 100 1000
93 Afghanistan 10 30
94 Sri Lanka 100 500
95 Birma (Birma) 10 30
961 Lebanon 10 30
963 Syria 10 30
964 Iraq 50 200
965 Kuwejt 50 200
967 Yemen 10 30
970 Państwo Palestyny 10 30
972 Israel 50 200
975 Bhutan 20 100
976 Mongolia 10 30
977 Nepal 20 100
992 Tajikistan 10 30
993 Turkmenistan 10 30
994 Azerbaijan 50 200
995 Georgia 10 30
996 Kyrgyzstan 10 30
998 Uzbekistan 10 30

Dalsze kroki