Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Antes de começar, use o seletor Escolher um tipo de política na parte superior desta página para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos de usuário predefinidos ou por meio de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.
Este artigo descreve as restrições de uso e outros limites de serviço para o serviço Azure Active Directory B2C (Azure AD B2C). Esses limites estão em vigor para proteger gerenciando ameaças com eficiência e garantindo um alto nível de qualidade de serviço.
Note
Para aumentar qualquer um dos limites de serviço mencionados neste artigo, entre em contato com o Suporte.
Limites relacionados ao usuário/consumo
O número de usuários capazes de autenticar por meio de um locatário do Azure AD B2C é restringido por meio de limites de solicitação. A tabela a seguir ilustra os limites de solicitação para seu locatário do Azure AD B2C.
| Category | Limit |
|---|---|
| Número máximo de solicitações por IP por locatário do Azure AD B2C | 6,000/5min |
| Número máximo de solicitações por locatário do Azure AD B2C | 200/sec |
Uso de solicitação de ponto de extremidade
O Azure AD B2C está em conformidade com os protocolos OAuth 2.0, OpenID Connect (OIDC) e SAML . Ele fornece a funcionalidade de autenticação de usuário e SSO (logon único), com os pontos de extremidade listados na tabela a seguir.
A frequência das solicitações feitas aos pontos de extremidade do Azure Active Directory B2C determina a capacidade geral de emissão de token. O Azure Active Directory B2C expõe pontos de extremidade, que consomem um número diferente de solicitações. Examine o artigo Protocolos de Autenticação para obter mais informações sobre quais pontos de extremidade são consumidos pelo seu aplicativo.
| Endpoint | Tipo de ponto de extremidade | Solicitações consumidas |
|---|---|---|
| /oauth2/v2.0/authorize | Dynamic | Varia 1 |
| /oauth2/v2.0/token | Static | 1 |
| /openid/v2.0/userinfo | Static | 1 |
| /.well-known/openid-config | Static | 1 |
| /discovery/v2.0/keys | Static | 1 |
| /oauth2/v2.0/logout | Static | 1 |
| /samlp/sso/login | Dynamic | Varia 1 |
| /samlp/sso/logout | Static | 1 |
1 O tipo de Fluxo de Usuário determina o número total de solicitações consumidas ao usar esses pontos de extremidade.
1 A configuração da Política Personalizada determina o número total de solicitações consumidas ao usar esses pontos de extremidade.
Taxa de emissão de tokens
Cada tipo de Fluxo de usuário fornece uma experiência de usuário exclusiva e consumirá um número diferente de solicitações. A taxa de emissão de tokens de um Fluxo de usuário depende do número de solicitações consumidas pelos pontos de extremidade estáticos e dinâmicos. A tabela abaixo mostra o número de solicitações consumidas em um ponto de extremidade dinâmico para cada Fluxo de usuário.
| Fluxo de Usuário | Solicitações consumidas |
|---|---|
| Inscrição | 6 |
| Entrar | 4 |
| Redefinição de senha | 4 |
| Edição de perfil | 4 |
| Inscrever-se e entrar com número de telefone | 6 |
Quando você adiciona mais recursos a um Fluxo de usuário, como a autenticação multifator, mais solicitações são consumidas. A tabela abaixo mostra quantas solicitações adicionais são consumidas quando um usuário interage com um desses recursos.
| Feature | Solicitações adicionais consumidas |
|---|---|
| Autenticação multifator do Microsoft Entra | 2 |
| Senha de uso único por email | 2 |
| Gating de idade | 2 |
| Provedor de identidade federado | 2 |
Para obter a taxa de emissão de tokens por segundo para o Fluxo de usuário:
- Use as tabelas acima para adicionar o número total de solicitações consumidas no ponto de extremidade dinâmico.
- Adicione o número de solicitações esperadas nos pontos de extremidade estáticos com base no seu tipo de aplicativo.
- Use a fórmula abaixo para calcular a taxa de emissão de tokens por segundo.
Tokens/sec = 200/requests-consumed
A taxa de emissão de tokens de uma Política personalizada depende do número de solicitações consumidas pelos pontos de extremidade estáticos e dinâmicos. A tabela abaixo mostra o número de solicitações consumidas em um ponto de extremidade dinâmico para os pacotes de inicialização do Azure AD B2C.
| Pacote Inicial | Scenario | ID do percurso do usuário | Solicitações consumidas |
|---|---|---|---|
| LocalAccounts | Sign-in | SignUpOrSignIn | 2 |
| LocalAccounts SocialAndLocalAccounts | Sign-up | SignUpOrSignIn | 6 |
| LocalAccounts | Edição de perfil | ProfileEdit | 2 |
| LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa | Redefinição de senha | PasswordReset | 6 |
| SocialAndLocalAccounts | Entrada na conta federada | SignUpOrSignIn | 4 |
| SocialAndLocalAccounts | Inscrição na conta federada | SignUpOrSignIn | 6 |
| SocialAndLocalAccountsWithMfa | Entrada na conta local com MFA | SignUpOrSignIn | 6 |
| SocialAndLocalAccountsWithMfa | Inscrição na conta local com MFA | SignUpOrSignIn | 10 |
| SocialAndLocalAccountsWithMfa | Entrada na conta federada com MFA | SignUpOrSignIn | 8 |
| SocialAndLocalAccountsWithMfa | Inscrição na conta federada com MFA | SignUpOrSignIn | 10 |
Para obter a taxa de emissão de tokens por segundo para um percurso de usuário específico:
- Use a tabela acima para localizar o número de solicitações consumidas para o percurso do usuário.
- Adicione o número de solicitações esperadas nos pontos de extremidade estáticos com base no seu tipo de aplicativo.
- Use a fórmula abaixo para calcular a taxa de emissão de tokens por segundo.
Tokens/sec = 200/requests-consumed
Calcular a taxa de emissão de tokens da sua Política personalizada
Você pode criar sua própria Política Personalizada para fornecer uma experiência de autenticação exclusiva ao aplicativo. O número de solicitações consumidas no ponto de extremidade dinâmico depende de quais recursos um usuário percorre por meio de sua Política personalizada. A tabela abaixo mostra quantas solicitações são consumidas para cada recurso em uma Política personalizada.
| Feature | Solicitações consumidas |
|---|---|
| Perfil técnico autodeclarado | 2 |
| Perfil técnico do fator de telefone | 4 |
| Verificação de email (Verified.Email) | 2 |
| Controle de exibição | 2 |
| Provedor de identidade federado | 2 |
Para obter a taxa de emissão de tokens por segundo para a sua Política personalizada:
- Use a tabela acima para calcular o número total de solicitações consumidas no ponto de extremidade dinâmico.
- Adicione o número de solicitações esperadas nos pontos de extremidade estáticos com base no seu tipo de aplicativo.
- Use a fórmula abaixo para calcular a taxa de emissão de tokens por segundo.
Tokens/sec = 200/requests-consumed
Práticas recomendadas
Você pode otimizar a taxa de emissão de tokens considerando as seguintes opções de configuração:
- Aumentando o acesso e atualizando os tempos de vida do token.
- Aumentar o tempo de vida da sessão da Web do Azure AD B2C.
- Habilitar a opção Mantenha-me conectado.
- Cache dos documentos de metadados do OpenID Connect nas APIs.
- Impondo a MFA condicional usando o Acesso Condicional.
Limites de configuração do Azure AD B2C
A tabela a seguir lista os limites de configuração administrativa no serviço Azure AD B2C.
| Category | Limit |
|---|---|
| Número de escopos por aplicativo | 1000 |
| Número de atributos personalizados por usuário 1 | 100 |
| Número de URLs de redirecionamento por aplicativo | 100 |
| Número de URLs de saída por aplicativo | 1 |
| Limite de cadeia de caracteres por atributo | 250 caracteres |
| Número de locatários B2C por assinatura | 20 |
| Número de objetos (contas de usuário e aplicativos) por locatário (limite padrão) 2 | 1,25 milhão |
| Número de objetos (contas de usuário e aplicativos) por locatário (usando um domínio personalizado verificado) 3. Se você quiser aumentar esse limite, entre em contato com o Suporte da Microsoft. | 5,25 milhões |
| Número de objetos por locatário para o Japão Go-Local locatários do Azure AD B2C (limite padrão) 4 | 310 mil |
| Número de objetos por locatário para o Japão Go-Local locatários do Azure AD B2C (usando um domínio personalizado verificado) 5. Se você quiser aumentar esse limite, entre em contato com o Suporte da Microsoft. | 570 mil |
| Níveis de herança em políticas personalizadas | 10 |
| Número de políticas por locatário Azure AD B2C (fluxos de usuário + políticas personalizadas) | 200 |
| Tamanho máximo do arquivo de política | 1024 KB |
| Número de conectores de API por locatário | 20 |
- 1 Consulte também os limites e restrições de serviço do Microsoft Entra.
- 2 contas de usuário de 1M e 250 mil aplicativos.
- 3 contas de usuário de 5M e 250 mil aplicativos.
- 4 contas de usuário de 60 mil e 250 mil aplicativos.
- 5 contas de usuário de 320 mil e 250 mil aplicativos.
Limites específicos do serviço na região
Como proteção para nossos clientes, a Microsoft impõe algumas restrições à verificação de telefonia para determinados códigos de região. A tabela a seguir lista os códigos de região e seus limites correspondentes.
| Código da Região | Nome da região | Limite por locatário por 60 minutos | Limite por locatário por 24 horas |
|---|---|---|---|
| 20 | Egypt | 50 | 200 |
| 211 | Sudão do Sul | 10 | 30 |
| 212 | Morocco | 20 | 100 |
| 213 | Algeria | 20 | 100 |
| 216 | Tunisia | 20 | 100 |
| 221 | Senegal | 10 | 30 |
| 223 | Mali | 20 | 100 |
| 224 | Guinea | 20 | 100 |
| 225 | Costa do Marfim | 10 | 30 |
| 226 | Burina Faso | 10 | 30 |
| 228 | Togo | 10 | 30 |
| 233 | Ghana | 10 | 30 |
| 234 | Nigeria | 20 | 100 |
| 235 | Chad | 10 | 30 |
| 236 | República Centro-Africana | 10 | 30 |
| 238 | Cabo Verde | 10 | 30 |
| 249 | Sudan | 10 | 30 |
| 251 | Ethiopia | 10 | 30 |
| 252 | Somalia | 10 | 30 |
| 255 | Tanzania | 10 | 50 |
| 256 | Uganda | 20 | 100 |
| 257 | Uzbek | 10 | 30 |
| 258 | Mozambique | 50 | 200 |
| 260 | Zambia | 50 | 200 |
| 261 | Madagascar | 10 | 30 |
| 263 | Zimbabwe | 10 | 30 |
| 265 | Malawi | 10 | 30 |
| 266 | Lesotho | 10 | 30 |
| 359 | Bulgária | 20 | 100 |
| 373 | Moldova | 20 | 100 |
| 375 | Belarus | 10 | 30 |
| 380 | Ucrânia | 50 | 200 |
| 381 | Serbia | 50 | 200 |
| 386 | Slovenia | 10 | 50 |
| 501 | Belize | 10 | 30 |
| 502 | Guatemala | 10 | 50 |
| 503 | El Salvador | 10 | 30 |
| 504 | Honduras | 50 | 200 |
| 52 | Mexico | 100 | 500 |
| 53 | Cuba | 10 | 30 |
| 58 | Venezuela | 10 | 30 |
| 591 | Bolivia | 10 | 30 |
| 593 | Equador | 20 | 100 |
| 60 | Malaysia | 50 | 200 |
| 62 | Indonesia | 50 | 200 |
| 63 | Philippines | 50 | 200 |
| 670 | Timor Leste (Timor-Leste) | 10 | 30 |
| 675 | Papua-Nova Guiné | 10 | 30 |
| 7 | Russia | 100 | 1000 |
| 84 | Vietnam | 150 | 500 |
| 855 | Cambodia | 50 | 200 |
| 856 | Laos | 50 | 200 |
| 880 | Bangladesh | 50 | 200 |
| 92 | Pakistan | 100 | 1000 |
| 93 | Afghanistan | 10 | 30 |
| 94 | Sri Lanka | 100 | 500 |
| 95 | Mianmar (Birmânia) | 10 | 30 |
| 961 | Lebanon | 10 | 30 |
| 963 | Syria | 10 | 30 |
| 964 | Iraq | 50 | 200 |
| 965 | Kuaite | 50 | 200 |
| 967 | Yemen | 10 | 30 |
| 970 | Estado da Palestina | 10 | 30 |
| 972 | Israel | 50 | 200 |
| 975 | Bhutan | 20 | 100 |
| 976 | Mongolia | 10 | 30 |
| 977 | Nepal | 20 | 100 |
| 992 | Tajikistan | 10 | 30 |
| 993 | Turkmenistan | 10 | 30 |
| 994 | Azerbaijan | 50 | 200 |
| 995 | Georgia | 10 | 30 |
| 996 | Kyrgyzstan | 10 | 30 |
| 998 | Uzbekistan | 10 | 30 |
Próximas etapas
- Saiba mais sobre as diretrizes de limitação do Microsoft Graph
- Saiba mais sobre as diferenças de validação para aplicativos do Azure AD B2C
- Saiba mais sobre Resiliência por meio das melhores práticas para desenvolvedores