Begränsningar och begränsningar för Azure Active Directory B2C-tjänsten
Innan du börjar använder du väljaren Välj en principtyp överst på den här sidan för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.
I den här artikeln beskrivs användningsbegränsningar och andra tjänstgränser för Tjänsten Azure Active Directory B2C (Azure AD B2C). Dessa gränser är på plats för att skydda genom att effektivt hantera hot och säkerställa en hög servicekvalitet.
Kommentar
Kontakta supporten om du vill öka någon av de tjänstgränser som anges i den här artikeln.
Användar-/förbrukningsrelaterade gränser
Antalet användare som kan autentisera via en Azure AD B2C-klientorganisation begränsas genom begärandebegränsningar. I följande tabell visas begärandebegränsningarna för din Azure AD B2C-klientorganisation.
Kategori | Gräns |
---|---|
Maximalt antal begäranden per IP-adress per Azure AD B2C-klientorganisation | 6 000/5 min |
Maximalt antal begäranden per Azure AD B2C-klientorganisation | 200/s |
Användning av slutpunktsbegäran
Azure AD B2C är kompatibelt med OAuth 2.0, OpenID Anslut (OIDC) och SAML-protokoll. Den tillhandahåller funktioner för användarautentisering och enkel inloggning (SSO), med slutpunkterna som anges i följande tabell.
Frekvensen för begäranden som görs till Azure AD B2C-slutpunkter avgör den övergripande funktionen för tokenutfärdning. Azure AD B2C exponerar slutpunkter som förbrukar ett annat antal begäranden. Mer information om vilka slutpunkter som förbrukas av ditt program finns i artikeln Autentiseringsprotokoll.
Slutpunkt | Slutpunktstyp | Förbrukade begäranden |
---|---|---|
/oauth2/v2.0/authorize | Dynamisk | Varierar 1 |
/oauth2/v2.0/token | Statisk | 1 |
/openid/v2.0/userinfo | Statisk | 1 |
/.well-known/openid-config | Statisk | 1 |
/discovery/v2.0/keys | Statisk | 1 |
/oauth2/v2.0/logout | Statisk | 1 |
/samlp/sso/login | Dynamisk | Varierar 1 |
/samlp/sso/logout | Statisk | 1 |
1 Typen av användarflöde avgör det totala antalet begäranden som förbrukas när dessa slutpunkter används.
1 Konfigurationen av din anpassade princip avgör det totala antalet begäranden som förbrukas när du använder dessa slutpunkter.
Frekvens för tokenutfärding
Varje typ av användarflöde ger en unik användarupplevelse och förbrukar ett annat antal begäranden. Tokenutfärdningshastigheten för ett användarflöde är beroende av antalet begäranden som förbrukas av både statiska och dynamiska slutpunkter. Tabellen nedan visar antalet begäranden som förbrukas vid en dynamisk slutpunkt för varje användarflöde.
Användarflöde | Förbrukade begäranden |
---|---|
Registrera dig | 6 |
Logga in | 4 |
Återställning av lösenord | 4 |
Profilredigering | 4 |
Telefon registrera dig och logga in | 6 |
När du lägger till fler funktioner i ett användarflöde, till exempel multifaktorautentisering, förbrukas fler begäranden. Tabellen nedan visar hur många ytterligare begäranden som används när en användare interagerar med någon av dessa funktioner.
Funktion | Ytterligare begäranden som förbrukas |
---|---|
Microsoft Entra multifaktorautentisering | 2 |
E-posta engångslösenord | 2 |
Åldershantering | 2 |
Federerad identitetsprovider | 2 |
Så här hämtar du tokenutfärdningsfrekvensen per sekund för ditt användarflöde:
- Använd tabellerna ovan för att lägga till det totala antalet begäranden som förbrukas vid den dynamiska slutpunkten.
- Lägg till antalet begäranden som förväntas vid de statiska slutpunkterna baserat på din programtyp.
- Använd formeln nedan för att beräkna tokenutfärdningsfrekvensen per sekund.
Tokens/sec = 200/requests-consumed
Tokenutfärdarfrekvensen för en anpassad princip är beroende av antalet begäranden som förbrukas av de statiska och dynamiska slutpunkterna. Tabellen nedan visar antalet begäranden som förbrukas vid en dynamisk slutpunkt för Azure AD B2C-startpaketen.
Startpaket | Scenario | Användarresa-ID | Förbrukade begäranden |
---|---|---|---|
LocalAccounts | Logga in | SignUpOrSignIn | 2 |
LocalAccounts SocialAndLocalAccounts | Registrera dig | SignUpOrSignIn | 6 |
LocalAccounts | Profilredigering | ProfileEdit | 2 |
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa | Återställning av lösenord | PasswordReset | 6 |
SocialAndLocalAccounts | Federerad kontoinloggning | SignUpOrSignIn | 4 |
SocialAndLocalAccounts | Registrering av federerat konto | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | Inloggning med lokalt konto med MFA | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | Registrering av lokalt konto med MFA | SignUpOrSignIn | 10 |
SocialAndLocalAccountsWithMfa | Federerad kontoinloggning med MFA | SignUpOrSignIn | 8 |
SocialAndLocalAccountsWithMfa | Federerad kontoregistrering med MFA | SignUpOrSignIn | 10 |
Så här hämtar du tokenutfärdningsfrekvensen per sekund för en viss användarresa:
- Använd tabellen ovan för att hitta antalet begäranden som förbrukas för din användarresa.
- Lägg till antalet begäranden som förväntas vid de statiska slutpunkterna baserat på din programtyp.
- Använd formeln nedan för att beräkna tokenutfärdningsfrekvensen per sekund.
Tokens/sec = 200/requests-consumed
Beräkna tokenutfärdarfrekvensen för din anpassade princip
Du kan skapa en egen anpassad princip för att tillhandahålla en unik autentiseringsupplevelse för ditt program. Antalet begäranden som förbrukas vid den dynamiska slutpunkten beror på vilka funktioner en användare går igenom din anpassade princip. Tabellen nedan visar hur många begäranden som används för varje funktion i en anpassad princip.
Funktion | Förbrukade begäranden |
---|---|
Egensäkrad teknisk profil | 2 |
Telefon teknisk profil för faktor | 4 |
E-postverifiering (Verified.Email) | 2 |
Visningskontroll | 2 |
Federerad identitetsprovider | 2 |
Så här hämtar du tokenutfärdningsfrekvensen per sekund för din anpassade princip:
- Använd tabellen ovan för att beräkna det totala antalet begäranden som förbrukas vid den dynamiska slutpunkten.
- Lägg till antalet begäranden som förväntas vid de statiska slutpunkterna baserat på din programtyp.
- Använd formeln nedan för att beräkna tokenutfärdningsfrekvensen per sekund.
Tokens/sec = 200/requests-consumed
Bästa praxis
Du kan optimera tokenutfärdningshastigheten genom att överväga följande konfigurationsalternativ:
- Öka livslängden för åtkomst och uppdateringstoken.
- Öka livslängden för Azure AD B2C-webbsessionen.
- Aktivera Behåll mig inloggad.
- CachelagringOpenId Anslut metadatadokument på dina API:er.
- Framtvinga villkorsstyrd MFA med villkorlig åtkomst.
Konfigurationsgränser för Azure AD B2C
I följande tabell visas de administrativa konfigurationsgränserna i Azure AD B2C-tjänsten.
Kategori | Gräns |
---|---|
Antal omfång per program | 1000 |
Antal anpassade attribut per användare 1 | 100 |
Antal omdirigerings-URL:er per program | 100 |
Antal utloggnings-URL:er per program | 1 |
Stränggräns per attribut | 250 tecken |
Antal B2C-klienter per prenumeration | 20 |
Totalt antal objekt (användarkonton och program) per klientorganisation (standardgräns) | 1,25 miljoner |
Totalt antal objekt (användarkonton och program) per klientorganisation (med hjälp av en verifierad anpassad domän). Om du vill öka den här gränsen kontaktar du Microsoft Support. | 5,25 miljoner |
Arvsnivåer i anpassade principer | 10 |
Antal principer per Azure AD B2C-klientorganisation (användarflöden + anpassade principer) | 200 |
Maximal principfilstorlek | 1 024 KB |
Antal API-anslutningsappar per klientorganisation | 20 |
1 Se även Begränsningar och begränsningar för Microsoft Entra-tjänsten.
Nästa steg
- Lär dig mer om Microsoft Graphs vägledning för begränsning
- Lär dig mer om valideringsskillnaderna för Azure AD B2C-program
- Lär dig mer om motståndskraft genom metodtips för utvecklare