服务限制和局限性
适用于: 员工租户 外部租户(了解详细信息)
本文概述了外部租户的 Microsoft Entra 外部 ID 的服务限制和使用约束,这是 Microsoft 最新的客户身份验证和访问控制管理 (CIAM) 解决方案。 如果要查找全套 Microsoft Entra ID 服务限制,请参阅 Microsoft Entra 服务限制和局限性。
用户/消耗相关限制
通过请求限制来限制能够通过外部租户进行身份验证的用户数。 下表说明了租户的请求限制。
类别 | 限制 |
---|---|
每个外部租户的每个 IP 的最大请求数 | 每秒 20 个 |
每个外部租户的最大请求数 | 每秒 200 个 |
每个外部试用租户的最大请求数 | 每秒 20 个 |
终结点请求使用情况
Microsoft Entra External ID 符合 OAuth 2.0 和 OpenID Connect (OIDC) 协议标准。 下表列出了每个终结点使用的终结点和请求数。
终结点 | 终结点类型 | 消耗的请求数 |
---|---|---|
/oauth2/v2.0/authorize | 动态 | 多种多样 |
/oauth2/v2.0/token | 静态 | 1 |
/.well-known/openid-config | 静态 | 1 |
/discovery/v2.0/keys | 静态 | 1 |
/oauth2/v2.0/logout | 静态 | 1 |
令牌颁发率
每种类型的用户流都提供了独特的用户体验,并且消耗不同数量的请求。 用户流的令牌颁发率取决于静态和动态终结点所消耗的请求数。 下表显示了每个用户流在动态终结点上消耗的请求数。
用户流 | 消耗的请求数 |
---|---|
注册 | 6 |
登录 | 4 |
密码重置 | 4 |
在向用户流添加更多功能(如多重身份验证)时,会消耗更多的请求。 下表显示了当用户与这些功能之一进行交互时,会消耗多少额外的请求。
功能 | 消耗的额外请求数 |
---|---|
电子邮件一次性密码 | 2 |
要获取用户流的每秒令牌颁发率:
- 使用上表添加在动态终结点消耗的请求总数。
- 根据应用程序类型,添加静态终结点上预期的请求数。
- 使用以下公式计算每秒的令牌颁发率。
Tokens/sec = 200/requests-consumed
外部配置租户的 Microsoft Entra ID 的配置限制
下表列出了 Microsoft Entra External ID 服务中的管理配置限制。
类别 | 限制 |
---|---|
每个应用程序的作用域数 | 1000 |
每个用户的自定义属性数 | 100 |
每个应用程序的重定向 URL 数 | 100 |
每个应用程序的注销 URL 数 | 1 |
每个属性的字符串限制 | 250 个字符 |
每个订阅的外部租户数 | 20 |
每个试用租户的对象总数(用户帐户和应用程序)(无法扩展) | 10000 |
每个租户的对象总数(用户帐户和应用程序)。 如果想要增加此限制,请联系 Microsoft 支持。 | 300,000 |
自定义身份验证扩展的数量 | 100 |
事件侦听器策略数量 | 249 |
电话服务限制
下表列出了我们施加的服务限制,以防止中断和速度变慢。 了解详细信息
限制 | 每 15 分钟发送一条短信 | 每 60 分钟发送一次短信 | 每 24 小时发送一次短信 | 每 7 天发送一次短信 |
---|---|---|---|---|
基于 IP 地址的限制 | 20 条短信 | 60 条短信 | 100 条短信未通过代理发送 200 条短信通过代理发送 |
无限制 |
基于电话号码的限制 | 15 条短信 | 20 条短信 | 30 条短信 | 50 条短信 |
基于租户的限制 | 100 条短信 | 300 条短信 | 1,000 条短信 | 无限制 |