Azure Active Directory B2C hizmet sınırları ve kısıtlamaları
Başlamadan önce, ayarlamakta olduğunuz ilke türünü seçmek için bu sayfanın üst kısmındaki İlke türü seç seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.
Bu makalede, Azure Active Directory B2C (Azure AD B2C) hizmeti için kullanım kısıtlamaları ve diğer hizmet sınırları özetlenmiştir. Bu sınırlar, tehditleri etkili bir şekilde yöneterek ve yüksek düzeyde hizmet kalitesi sağlayarak korumak için geçerlidir.
Not
Bu makalede belirtilen hizmet sınırlarından herhangi birini artırmak için Destek birimine başvurun.
Kullanıcı/tüketimle ilgili sınırlar
Azure AD B2C kiracısı üzerinden kimlik doğrulaması yapabilen kullanıcı sayısı istek sınırları üzerinden sınırlanır. Aşağıdaki tabloda Azure AD B2C kiracınızın istek sınırları gösterilmektedir.
Kategori | Sınır |
---|---|
Azure AD B2C kiracısı başına IP başına en fazla istek sayısı | 6.000/5 dakika |
Azure AD B2C kiracısı başına en fazla istek sayısı | 200/sn |
Uç nokta isteği kullanımı
Azure AD B2C, OAuth 2.0, OpenID Bağlan (OIDC) ve SAML protokolleriyle uyumludur. Aşağıdaki tabloda listelenen uç noktalar ile kullanıcı kimlik doğrulaması ve çoklu oturum açma (SSO) işlevselliği sağlar.
Azure AD B2C uç noktalarına yapılan isteklerin sıklığı, genel belirteç verme özelliğini belirler. Azure AD B2C, farklı sayıda istek kullanan uç noktaları kullanıma sunar. Uygulamanız tarafından hangi uç noktaların tüketildiği hakkında daha fazla bilgi için Kimlik Doğrulama Protokolleri makalesini gözden geçirin.
Uç nokta | Uç nokta türü | Tüketilen istekler |
---|---|---|
/oauth2/v2.0/authorize | Dinamik | Değişken 1 |
/oauth2/v2.0/token | Statik | 1 |
/openid/v2.0/userinfo | Statik | 1 |
/.well-known/openid-config | Statik | 1 |
/discovery/v2.0/keys | Statik | 1 |
/oauth2/v2.0/logout | Statik | 1 |
/samlp/sso/login | Dinamik | Değişken 1 |
/samlp/sso/logout | Statik | 1 |
1 Kullanıcı Akışı türü, bu uç noktaları kullanırken kullanılan toplam istek sayısını belirler.
1 Özel İlkenizin yapılandırması, bu uç noktaları kullanırken kullanılan toplam istek sayısını belirler.
Belirteç verme oranı
Her Kullanıcı Akışı türü benzersiz bir kullanıcı deneyimi sağlar ve farklı sayıda istek kullanır. Kullanıcı Akışının belirteç verme hızı, hem statik hem de dinamik uç noktalar tarafından kullanılan istek sayısına bağlıdır. Aşağıdaki tabloda, her Kullanıcı Akışı için dinamik uç noktada kullanılan istek sayısı gösterilmektedir.
Kullanıcı Akışı | Tüketilen istekler |
---|---|
Kaydolma | 6 |
Oturum açın | 4 |
Parola sıfırlama | 4 |
Profil düzenleme | 4 |
Telefon Kaydolma ve Oturum Açma | 6 |
Kullanıcı Akışına çok faktörlü kimlik doğrulaması gibi daha fazla özellik eklediğinizde daha fazla istek kullanılır. Aşağıdaki tabloda, bir kullanıcı bu özelliklerden biriyle etkileşime geçtiğinde kaç ek isteğin tükettiği gösterilmektedir.
Özellik | Tüketilen ek istekler |
---|---|
Microsoft Entra çok faktörlü kimlik doğrulaması | 2 |
Tek seferlik parolayı e-postayla gönderme | 2 |
Yaş sınırı | 2 |
Federasyon kimlik sağlayıcısı | 2 |
Kullanıcı Akışınız için saniye başına belirteç verme oranını elde etmek için:
- Dinamik uç noktada kullanılan toplam istek sayısını eklemek için yukarıdaki tabloları kullanın.
- Uygulama türünüz temelinde statik uç noktalarda beklenen istek sayısını ekleyin.
- Saniye başına belirteç verme oranını hesaplamak için aşağıdaki formülü kullanın.
Tokens/sec = 200/requests-consumed
Özel İlkenin belirteç verme hızı, statik ve dinamik uç noktalar tarafından kullanılan istek sayısına bağlıdır. Aşağıdaki tabloda, Azure AD B2C başlangıç paketleri için dinamik uç noktada kullanılan istek sayısı gösterilmektedir.
Başlangıç Paketi | Senaryo | Kullanıcı yolculuğu kimliği | Tüketilen istekler |
---|---|---|---|
LocalAccounts | Oturum açma | SignUpOrSignIn | 2 |
LocalAccounts SocialAndLocalAccounts | Kaydolma | SignUpOrSignIn | 6 |
LocalAccounts | Profil düzenleme | ProfileEdit | 2 |
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa | Parola sıfırlama | PasswordReset | 6 |
SocialAndLocalAccounts | Federasyon hesabıyla oturum açma | SignUpOrSignIn | 4 |
SocialAndLocalAccounts | Federasyon hesabına kaydolma | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | MFA ile yerel hesap oturumu açma | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | MFA ile yerel hesap kaydolma | SignUpOrSignIn | 10 |
SocialAndLocalAccountsWithMfa | MFA ile federasyon hesabıyla oturum açma | SignUpOrSignIn | 8 |
SocialAndLocalAccountsWithMfa | MFA ile federasyon hesabına kaydolma | SignUpOrSignIn | 10 |
Belirli bir kullanıcı yolculuğu için saniye başına belirteç verme oranını elde etmek için:
- Kullanıcı yolculuğunuz için kullanılan istek sayısını bulmak için yukarıdaki tabloyu kullanın.
- Uygulama türünüz temelinde statik uç noktalarda beklenen istek sayısını ekleyin.
- Saniye başına belirteç verme oranını hesaplamak için aşağıdaki formülü kullanın.
Tokens/sec = 200/requests-consumed
Özel İlkenizin belirteç verme oranını hesaplama
Uygulamanız için benzersiz bir kimlik doğrulama deneyimi sağlamak için kendi Özel İlkenizi oluşturabilirsiniz. Dinamik uç noktada kullanılan isteklerin sayısı, bir kullanıcının Özel İlkeniz üzerinden hangi özellikleri geçtiğine bağlıdır. Aşağıdaki tabloda, Özel İlke'deki her özellik için kaç istek tüketilir gösterilmektedir.
Özellik | Tüketilen istekler |
---|---|
Kendinden onaylanan teknik profil | 2 |
Telefon faktör teknik profili | 4 |
E-posta doğrulama (Verified.Email) | 2 |
Denetim Görüntüle | 2 |
Federasyon kimlik sağlayıcısı | 2 |
Özel İlkeniz için saniye başına belirteç verme oranını elde etmek için:
- Dinamik uç noktada kullanılan toplam istek sayısını hesaplamak için yukarıdaki tabloyu kullanın.
- Uygulama türünüz temelinde statik uç noktalarda beklenen istek sayısını ekleyin.
- Saniye başına belirteç verme oranını hesaplamak için aşağıdaki formülü kullanın.
Tokens/sec = 200/requests-consumed
En iyi yöntemler
Aşağıdaki yapılandırma seçeneklerini göz önünde bulundurarak belirteç verme oranını iyileştirebilirsiniz:
- Erişim ve yenileme belirteci kullanım ömrünü artırma.
- Azure AD B2C web oturumu ömrünü artırma.
- Oturumumu Açık Tut'u etkinleştirme.
- Önbelleğe AlmaOpenId, API'lerinizde meta veri belgeleri Bağlan.
- Koşullu Erişim kullanarak koşullu MFA'nın zorunlu tutma.
Azure AD B2C yapılandırma sınırları
Aşağıdaki tabloda Azure AD B2C hizmetindeki yönetim yapılandırma sınırları listelanmaktadır.
Kategori | Sınır |
---|---|
Uygulama başına kapsam sayısı | 1000 |
Kullanıcı başına özel öznitelik sayısı 1 | 100 |
Uygulama başına yeniden yönlendirme URL'lerinin sayısı | 100 |
Uygulama başına oturum kapatma URL'lerinin sayısı | 1 |
Öznitelik Başına Dize Sınırı | 250 Karakter |
Abonelik başına B2C kiracılarının sayısı | 20 |
Kiracı başına toplam nesne sayısı (kullanıcı hesapları ve uygulamalar) (varsayılan sınır) | 1,25 milyon |
Kiracı başına toplam nesne sayısı (kullanıcı hesapları ve uygulamalar) (doğrulanmış bir özel etki alanı kullanılarak). Bu sınırı artırmak istiyorsanız lütfen Microsoft Desteği başvurun. | 5,25 milyon |
Özel ilkelerdeki devralma düzeyleri | 10 |
Azure AD B2C kiracısı başına ilke sayısı (kullanıcı akışları + özel ilkeler) | 200 |
İlke dosya boyutu üst sınırı | 1024 KB |
Kiracı başına API bağlayıcısı sayısı | 20 |
1 Ayrıca bkz. Microsoft Entra hizmet sınırları ve kısıtlamaları.
Sonraki adımlar
- Microsoft Graph'ın azaltma kılavuzu hakkında bilgi edinin
- Azure AD B2C uygulamaları için doğrulama farkları hakkında bilgi edinin
- Geliştirici en iyi yöntemleri aracılığıyla Dayanıklılık hakkında bilgi edinin