Azure Active Directory B2C 서비스 제한 및 제한 사항
시작하기 전에 이 페이지 위쪽의 정책 유형 선택 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.
이 문서에서는 Azure AD B2C(Azure Active Directory B2C) 서비스의 사용 제약 조건 및 기타 서비스 제한에 대해 간략하게 설명합니다. 이러한 제한은 위협 요소를 효과적으로 관리하고 높은 수준의 서비스 품질을 보장하여 고객을 보호하기 위해 적용됩니다.
참고 항목
이 문서에 언급된 서비스 제한을 늘리려면 지원 서비스에 문의하세요.
사용자/사용량 관련 제한
Azure AD B2C 테넌트를 통해 인증할 수 있는 사용자 수는 요청 제한을 통해 관리됩니다. 다음 표에는 Azure AD B2C 테넌트의 요청 제한이 정리되어 있습니다.
범주 | 한도 |
---|---|
Azure AD B2C 테넌트당 IP별 최대 요청 수 | 6,000/5분 |
Azure AD B2C 테넌트당 최대 요청 수 | 200/초 |
엔드포인트 요청 사용
Azure AD B2C는 OAuth 2.0, OIDC(OpenID Connect) 및 SAML 프로토콜 규격입니다. 다음 표에 나열된 엔드포인트를 통해 사용자 인증 및 SSO(Single Sign-On) 기능을 제공합니다.
Azure AD B2C 엔드포인트에 대해 이루어지는 요청 빈도에 따라 전체적인 토큰 발급 기능이 결정됩니다. Azure AD B2C는 다양한 수의 요청을 사용하는 엔드포인트를 노출합니다. 애플리케이션에서 사용하는 엔드포인트에 대한 자세한 내용은 인증 프로토콜 문서를 참조하세요.
엔드포인트 | 엔드포인트 유형 | 소비되는 요청 수 |
---|---|---|
/oauth2/v2.0/authorize | 동적 | 가변적 1 |
/oauth2/v2.0/token | 정적 | 1 |
/openid/v2.0/userinfo | 정적 | 1 |
/.well-known/openid-config | 정적 | 1 |
/discovery/v2.0/keys | 정적 | 1 |
/oauth2/v2.0/logout | 정적 | 1 |
/samlp/sso/login | 동적 | 가변적 1 |
/samlp/sso/logout | 정적 | 1 |
1 사용자 흐름 유형은 이러한 엔드포인트를 사용할 때 소비되는 총 요청 수를 결정합니다.
1 사용자 지정 정책 구성은 이러한 엔드포인트를 사용할 때 소비되는 총 요청 수를 결정합니다.
토큰 발급률
각 사용자 흐름 유형은 고유한 사용자 환경을 제공하며 소비하는 요청의 수가 다릅니다. 사용자 흐름의 토큰 발급률은 정적 엔드포인트와 동적 엔드포인트에서 소비하는 요청 수에 따라 달라집니다. 아래 표에는 동적 엔드포인트에서 각 사용자 흐름에 소비하는 요청 수가 정리되어 있습니다.
사용자 흐름 | 소비되는 요청 수 |
---|---|
등록 | 6 |
로그인 | 4 |
암호 재설정 | 4 |
프로필 편집 | 4 |
전화 가입 및 로그인 | 6 |
다단계 인증과 같은 기능을 사용자 흐름에 추가하면 더 많은 요청이 소비됩니다. 아래 표에는 사용자가 이러한 기능 중 하나와 상호 작용할 때 추가로 소비되는 요청 수가 정리되어 있습니다.
기능 | 추가로 소비되는 요청 수 |
---|---|
Microsoft Entra 다단계 인증 FAQ | 2 |
이메일로 일회용 암호 보내기 | 2 |
나이 제한 | 2 |
페더레이션된 ID 공급자 | 2 |
사용자 흐름의 초당 토큰 발급률을 구하는 방법은 다음과 같습니다.
- 위의 표를 사용하여 동적 엔드포인트에서 소비된 총 요청 수를 더합니다.
- 애플리케이션 유형에 따라 정적 엔드포인트에서 예상되는 요청 수를 더합니다.
- 아래 수식을 사용하여 초당 토큰 발급률을 계산합니다.
Tokens/sec = 200/requests-consumed
사용자 지정 정책의 토큰 발급률은 정적 엔드포인트와 동적 엔드포인트에서 소비하는 요청 수에 따라 달라집니다. 아래 표에는 동적 엔드포인트에서 Azure AD B2C 스타터 팩에 소비하는 요청 수가 정리되어 있습니다.
스타터 팩 | 시나리오 | 사용자 경험 ID | 소비되는 요청 수 |
---|---|---|---|
LocalAccounts | 로그인 | SignUpOrSignIn | 2 |
LocalAccounts SocialAndLocalAccounts | 등록 | SignUpOrSignIn | 6 |
LocalAccounts | 프로필 편집 | ProfileEdit | 2 |
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa | 암호 재설정 | PasswordReset | 6 |
SocialAndLocalAccounts | 페더레이션된 계정 로그인 | SignUpOrSignIn | 4 |
SocialAndLocalAccounts | 페더레이션된 계정 가입 | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | MFA를 통해 로컬 계정 로그인 | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | MFA를 통해 로컬 계정 가입 | SignUpOrSignIn | 10 |
SocialAndLocalAccountsWithMfa | MFA를 통해 페더레이션된 계정 로그인 | SignUpOrSignIn | 8 |
SocialAndLocalAccountsWithMfa | MFA를 통해 페더레이션된 계정 가입 | SignUpOrSignIn | 10 |
특정 사용자 경험의 초당 토큰 발급률을 구하는 방법은 다음과 같습니다.
- 위의 표를 사용하여 사용자 경험에 소비된 요청 수를 찾습니다.
- 애플리케이션 유형에 따라 정적 엔드포인트에서 예상되는 요청 수를 더합니다.
- 아래 수식을 사용하여 초당 토큰 발급률을 계산합니다.
Tokens/sec = 200/requests-consumed
사용자 지정 정책의 토큰 발급률 계산
고유한 사용자 지정 정책을 만들어 애플리케이션에 고유한 인증 환경을 제공할 수 있습니다. 동적 엔드포인트에서 소비되는 요청 수는 사용자가 사용자 지정 정책을 통해 트래버스하는 기능에 따라 달라집니다. 아래 표에는 사용자 지정 정책의 각 기능에 소비되는 요청 수가 정리되어 있습니다.
기능 | 소비되는 요청 수 |
---|---|
자체 어설션 기술 프로필 | 2 |
전화 인증 기술 프로필 | 4 |
이메일 확인(Verified.Email) | 2 |
컨트롤 표시 | 2 |
페더레이션된 ID 공급자 | 2 |
사용자 지정 정책의 초당 토큰 발급률을 구하는 방법은 다음과 같습니다.
- 위의 표를 사용하여 동적 엔드포인트에서 소비되는 총 요청 수를 계산합니다.
- 애플리케이션 유형에 따라 정적 엔드포인트에서 예상되는 요청 수를 더합니다.
- 아래 수식을 사용하여 초당 토큰 발급률을 계산합니다.
Tokens/sec = 200/requests-consumed
모범 사례
다음 구성 옵션을 고려하여 토큰 발급률을 최적화할 수 있습니다.
- 액세스 및 새로 고침 토큰 수명을 늘립니다.
- Azure AD B2C 웹 세션 수명을 늘립니다.
- 로그인 유지를 사용합니다.
- API의 OpenId Connect 메타데이터 문서를 캐싱합니다.
- 조건부 액세스를 사용하여 조건부 MFA를 적용합니다.
Azure AD B2C 구성 제한
다음 표에서는 Azure AD B2C 서비스의 관리 구성 제한을 나열합니다.
범주 | 한도 |
---|---|
애플리케이션당 범위 수 | 1000 |
사용자 1당 사용자 지정 특성 수 | 100 |
애플리케이션당 리디렉션 URL 수 | 100 |
애플리케이션당 로그아웃 URL 수 | 1 |
특성당 문자열 제한 | 문자 250개 |
구독당 B2C 테넌트 수 | 20 |
테넌트당 총 개체 수(사용자 계정 및 애플리케이션)(기본 제한) | 125만 명 |
테넌트당 총 개체 수(사용자 계정 및 애플리케이션)(확인된 사용자 지정 do기본 사용). 이 제한을 늘리려면 Microsoft 지원에 문의하세요. | 525만 명 |
사용자 지정 정책의 상속 수준 | 10 |
Azure AD B2C 테넌트당 정책 수(사용자 흐름 + 사용자 지정 정책) | 200 |
최대 정책 파일 크기 | 1024KB |
테넌트당 API 커넥터 수 | 20 |
1Microsoft Entra 서비스 한도 및 제한 사항도 참조하세요.
다음 단계
- Microsoft Graph의 제한 지침에 대해 알아보기
- Azure AD B2C 애플리케이션의 유효성 검사 차이점에 대해 알아보기
- 개발자 모범 사례를 통한 복원력에 대해 알아보기