Dela via


Begränsningar och begränsningar för Azure Active Directory B2C-tjänsten

Innan du börjar använder du väljaren Välj en principtyp överst på den här sidan för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.

I den här artikeln beskrivs användningsbegränsningar och andra tjänstgränser för Tjänsten Azure Active Directory B2C (Azure AD B2C). Dessa gränser är på plats för att skydda genom att effektivt hantera hot och säkerställa en hög servicekvalitet.

Kommentar

Kontakta supporten om du vill öka någon av de tjänstgränser som anges i den här artikeln.

Antalet användare som kan autentisera via en Azure AD B2C-klientorganisation begränsas genom begärandebegränsningar. I följande tabell visas begärandebegränsningarna för din Azure AD B2C-klientorganisation.

Kategori Gräns
Maximalt antal begäranden per IP-adress per Azure AD B2C-klientorganisation 6 000/5 min
Maximalt antal begäranden per Azure AD B2C-klientorganisation 200/s

Användning av slutpunktsbegäran

Azure AD B2C är kompatibelt med OAuth 2.0, OpenID Anslut (OIDC) och SAML-protokoll. Den tillhandahåller funktioner för användarautentisering och enkel inloggning (SSO), med slutpunkterna som anges i följande tabell.

Frekvensen för begäranden som görs till Azure AD B2C-slutpunkter avgör den övergripande funktionen för tokenutfärdning. Azure AD B2C exponerar slutpunkter som förbrukar ett annat antal begäranden. Mer information om vilka slutpunkter som förbrukas av ditt program finns i artikeln Autentiseringsprotokoll.

Slutpunkt Slutpunktstyp Förbrukade begäranden
/oauth2/v2.0/authorize Dynamisk Varierar 1
/oauth2/v2.0/token Statisk 1
/openid/v2.0/userinfo Statisk 1
/.well-known/openid-config Statisk 1
/discovery/v2.0/keys Statisk 1
/oauth2/v2.0/logout Statisk 1
/samlp/sso/login Dynamisk Varierar 1
/samlp/sso/logout Statisk 1

1 Typen av användarflöde avgör det totala antalet begäranden som förbrukas när dessa slutpunkter används.

1 Konfigurationen av din anpassade princip avgör det totala antalet begäranden som förbrukas när du använder dessa slutpunkter.

Frekvens för tokenutfärding

Varje typ av användarflöde ger en unik användarupplevelse och förbrukar ett annat antal begäranden. Tokenutfärdningshastigheten för ett användarflöde är beroende av antalet begäranden som förbrukas av både statiska och dynamiska slutpunkter. Tabellen nedan visar antalet begäranden som förbrukas vid en dynamisk slutpunkt för varje användarflöde.

Användarflöde Förbrukade begäranden
Registrera dig 6
Logga in 4
Återställning av lösenord 4
Profilredigering 4
Telefon registrera dig och logga in 6

När du lägger till fler funktioner i ett användarflöde, till exempel multifaktorautentisering, förbrukas fler begäranden. Tabellen nedan visar hur många ytterligare begäranden som används när en användare interagerar med någon av dessa funktioner.

Funktion Ytterligare begäranden som förbrukas
Microsoft Entra multifaktorautentisering 2
E-posta engångslösenord 2
Åldershantering 2
Federerad identitetsprovider 2

Så här hämtar du tokenutfärdningsfrekvensen per sekund för ditt användarflöde:

  1. Använd tabellerna ovan för att lägga till det totala antalet begäranden som förbrukas vid den dynamiska slutpunkten.
  2. Lägg till antalet begäranden som förväntas vid de statiska slutpunkterna baserat på din programtyp.
  3. Använd formeln nedan för att beräkna tokenutfärdningsfrekvensen per sekund.
Tokens/sec = 200/requests-consumed

Tokenutfärdarfrekvensen för en anpassad princip är beroende av antalet begäranden som förbrukas av de statiska och dynamiska slutpunkterna. Tabellen nedan visar antalet begäranden som förbrukas vid en dynamisk slutpunkt för Azure AD B2C-startpaketen.

Startpaket Scenario Användarresa-ID Förbrukade begäranden
LocalAccounts Logga in SignUpOrSignIn 2
LocalAccounts SocialAndLocalAccounts Registrera dig SignUpOrSignIn 6
LocalAccounts Profilredigering ProfileEdit 2
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa Återställning av lösenord PasswordReset 6
SocialAndLocalAccounts Federerad kontoinloggning SignUpOrSignIn 4
SocialAndLocalAccounts Registrering av federerat konto SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Inloggning med lokalt konto med MFA SignUpOrSignIn 6
SocialAndLocalAccountsWithMfa Registrering av lokalt konto med MFA SignUpOrSignIn 10
SocialAndLocalAccountsWithMfa Federerad kontoinloggning med MFA SignUpOrSignIn 8
SocialAndLocalAccountsWithMfa Federerad kontoregistrering med MFA SignUpOrSignIn 10

Så här hämtar du tokenutfärdningsfrekvensen per sekund för en viss användarresa:

  1. Använd tabellen ovan för att hitta antalet begäranden som förbrukas för din användarresa.
  2. Lägg till antalet begäranden som förväntas vid de statiska slutpunkterna baserat på din programtyp.
  3. Använd formeln nedan för att beräkna tokenutfärdningsfrekvensen per sekund.
Tokens/sec = 200/requests-consumed

Beräkna tokenutfärdarfrekvensen för din anpassade princip

Du kan skapa en egen anpassad princip för att tillhandahålla en unik autentiseringsupplevelse för ditt program. Antalet begäranden som förbrukas vid den dynamiska slutpunkten beror på vilka funktioner en användare går igenom din anpassade princip. Tabellen nedan visar hur många begäranden som används för varje funktion i en anpassad princip.

Funktion Förbrukade begäranden
Egensäkrad teknisk profil 2
Telefon teknisk profil för faktor 4
E-postverifiering (Verified.Email) 2
Visningskontroll 2
Federerad identitetsprovider 2

Så här hämtar du tokenutfärdningsfrekvensen per sekund för din anpassade princip:

  1. Använd tabellen ovan för att beräkna det totala antalet begäranden som förbrukas vid den dynamiska slutpunkten.
  2. Lägg till antalet begäranden som förväntas vid de statiska slutpunkterna baserat på din programtyp.
  3. Använd formeln nedan för att beräkna tokenutfärdningsfrekvensen per sekund.
Tokens/sec = 200/requests-consumed

Bästa praxis

Du kan optimera tokenutfärdningshastigheten genom att överväga följande konfigurationsalternativ:

Konfigurationsgränser för Azure AD B2C

I följande tabell visas de administrativa konfigurationsgränserna i Azure AD B2C-tjänsten.

Kategori Gräns
Antal omfång per program 1000
Antal anpassade attribut per användare 1 100
Antal omdirigerings-URL:er per program 100
Antal utloggnings-URL:er per program 1
Stränggräns per attribut 250 tecken
Antal B2C-klienter per prenumeration 20
Totalt antal objekt (användarkonton och program) per klientorganisation (standardgräns) 1,25 miljoner
Totalt antal objekt (användarkonton och program) per klientorganisation (med hjälp av en verifierad anpassad domän). Om du vill öka den här gränsen kontaktar du Microsoft Support. 5,25 miljoner
Arvsnivåer i anpassade principer 10
Antal principer per Azure AD B2C-klientorganisation (användarflöden + anpassade principer) 200
Maximal principfilstorlek 1 024 KB
Antal API-anslutningsappar per klientorganisation 20

1 Se även Begränsningar och begränsningar för Microsoft Entra-tjänsten.

Nästa steg