服务限制和局限性

适用于绿色圆圈,带有白色复选标记符号,指示以下内容适用于外部租户。 外部租户(了解详细信息

本文概述了外部租户的 Microsoft Entra 外部 ID 的服务限制和使用约束,这是 Microsoft 最新的客户身份验证和访问控制管理 (CIAM) 解决方案。 如果要查找全套 Microsoft Entra ID 服务限制,请参阅 Microsoft Entra 服务限制和局限性

通过请求限制来限制能够通过外部租户进行身份验证的用户数。 下表说明了租户的请求限制。

类别 限制
每个外部租户的每个 IP 的最大请求数 每秒 20 个
每个外部租户的最大请求数 每秒 200 个
每个外部试用租户的最大请求数 每秒 20 个

终结点请求使用情况

Microsoft Entra External ID 符合 OAuth 2.0OpenID Connect (OIDC) 协议标准。 下表列出了每个终结点使用的终结点和请求数。

终结点 终结点类型 消耗的请求数
/oauth2/v2.0/授权 动态 多种多样
/oauth2/v2.0/令牌 静态 1
/.well-known/openid-config 静态 1
/discovery/v2.0/keys 中 静态 1
/oauth2/v2.0/注销 静态 1

令牌颁发率

每种类型的用户流都提供了独特的用户体验,并且消耗不同数量的请求。 用户流的令牌颁发率取决于静态和动态终结点所消耗的请求数。 下表显示了每个用户流在动态终结点上消耗的请求数。

用户流 消耗的请求数
注册 6
登录 4
密码重置 4

在向用户流添加更多功能(如多重身份验证)时,会消耗更多的请求。 下表显示了当用户与这些功能之一进行交互时,会消耗多少额外的请求。

功能 消耗的额外请求数
电子邮件一次性密码 2

要获取用户流的每秒令牌颁发率:

  1. 使用上表添加在动态终结点消耗的请求总数。
  2. 根据应用程序类型,添加静态终结点上预期的请求数。
  3. 使用以下公式计算每秒的令牌颁发率。
Tokens/sec = 200/requests-consumed

外部配置租户的 Microsoft Entra ID 的配置限制

下表列出了 Microsoft Entra External ID 服务中的管理配置限制。

类别 限制
每个应用程序的作用域数 1000
每个用户的自定义属性数 100
每个应用程序的重定向 URL 数 100
每个应用程序的注销 URL 数 1
每个属性的字符串限制 250 个字符
每个订阅的外部租户数 20
每个试用租户的对象总数(用户帐户和应用程序)(无法扩展) 1万
每个租户的对象总数(用户帐户和应用程序)。 如果想要增加此限制,请联系 Microsoft 支持 300,000
自定义身份验证扩展的数量 100
事件侦听器策略数量 249
最大自定义身份验证扩展超时 2,000 毫秒
最大自定义身份验证扩展重试次数 1

电话服务限制

下表列出了我们施加的服务限制,以防止中断和速度变慢。 了解详细信息

限制 每 15 分钟发送一条短信 每 60 分钟发送一次短信 每 24 小时发送一次短信 每七天文本一次
基于 IP 地址的限制 100 条短信 300 条短信 500条文本 无限制
基于电话号码的限制 15 条短信 20 条短信 30 条短信 50 条短信
基于租户的限制 500条文本 1500篇文本 5000条短信 无限制

后续步骤