Batas dan larangan layanan Azure Active Directory B2C
Sebelum memulai, gunakan pemilih Pilih jenis kebijakan di bagian atas halaman ini untuk memilih jenis kebijakan yang Anda siapkan. Azure Active Directory B2C menawarkan dua metode untuk menentukan cara pengguna berinteraksi dengan aplikasi Anda: melalui alur pengguna yang telah ditentukan sebelumnya atau melalui kebijakan kustom yang sepenuhnya dapat dikonfigurasi. Langkah yang diperlukan dalam artikel ini berbeda untuk setiap metode.
Artikel ini menguraikan batasan penggunaan dan batas layanan lainnya untuk layanan Azure Active Directory B2C (Azure AD B2C). Batasan ini diterapkan untuk melindungi dengan mengelola ancaman secara efektif dan memastikan kualitas layanan tingkat tinggi.
Catatan
Untuk meningkatkan salah satu batas layanan yang disebutkan dalam artikel ini, hubungi Dukungan.
Batas terkait pengguna/pengunaan
Jumlah pengguna yang dapat mengautentikasi melalui penyewa Azure Active Directory B2C dibatasi melalui batas permintaan. Tabel berikut menggambarkan batas permintaan untuk penyewa Azure Active Directory B2C Anda.
Kategori | Batas |
---|---|
Permintaan maksimum per IP per penyewa Azure Active Directory B2C | 6.000/5mnt |
Permintaan maksimum per penyewa Azure Active Directory B2C | 200/dtk |
Penggunaan permintaan titik akhir
Azure Active Directory B2C sesuai dengan protokol OAuth 2.0, OpenID Connect (OIDC), dan SAML. Hal ini menyediakan fungsi autentikasi pengguna dan akses menyeluruh (SSO), dengan titik akhir yang tercantum dalam tabel berikut.
Frekuensi permintaan yang dibuat ke titik akhir Azure AD B2C menentukan kemampuan penerbitan token secara keseluruhan. Azure AD B2C memperlihatkan titik akhir yang menggunakan jumlah permintaan yang berbeda. Tinjau artikel Protokol Autentikasi untuk informasi selengkapnya tentang titik akhir mana yang digunakan oleh aplikasi Anda.
Titik akhir | Jenis titik akhir | Permintaan digunakan |
---|---|---|
/oauth2/v2.0/authorize | Dinamis | Bervariasi 1 |
/oauth2/v2.0/token | Statis | 1 |
/openid/v2.0/userinfo | Statis | 1 |
/.well-known/openid-config | Statis | 1 |
/discovery/v2.0/keys | Statis | 1 |
/oauth2/v2.0/logout | Statis | 1 |
/samlp/sso/login | Dinamis | Bervariasi 1 |
/samlp/sso/logout | Statis | 1 |
1 Jenis Alur Pengguna menentukan jumlah total permintaan yang digunakan saat menggunakan titik akhir ini.
1 Konfigurasi Kebijakan Kustom Anda menentukan jumlah total permintaan yang digunakan saat menggunakan titik akhir ini.
Tingkat penerbitan token
Setiap jenis Alur Pengguna memberikan pengalaman pengguna yang unik dan akan menggunakan jumlah permintaan yang berbeda. Tingkat penerbitan token dari Alur Pengguna bergantung pada jumlah permintaan yang digunakan oleh titik akhir statis dan dinamis. Tabel di bawah ini menunjukkan jumlah permintaan yang digunakan pada titik akhir dinamis untuk setiap Alur Pengguna.
Alur Pengguna | Permintaan digunakan |
---|---|
Daftar | 6 |
Masuk | 4 |
Reset kata sandi | 4 |
Pengeditan profil | 4 |
Pendaftaran dan masuk dengan telepon | 6 |
Saat Anda menambahkan lebih banyak fitur ke Alur Pengguna, seperti autentikasi multifaktor, akan ada lebih banyak permintaan yang digunakan. Tabel di bawah ini menunjukkan berapa banyak permintaan tambahan yang digunakan saat pengguna berinteraksi dengan salah satu fitur ini.
Fitur | Permintaan tambahan yang digunakan |
---|---|
Autentikasi multifaktor Microsoft Entra | 2 |
Email kata sandi satu kali | 2 |
Pembatasan usia | 2 |
Penyedia identitas federasi | 2 |
Untuk mendapatkan tingkat penerbitan token per detik untuk Alur Pengguna Anda:
- Gunakan tabel di atas untuk menambahkan jumlah total permintaan yang digunakan pada titik akhir dinamis.
- Tambahkan jumlah permintaan yang diharapkan pada titik akhir statis berdasarkan jenis aplikasi Anda.
- Gunakan rumus di bawah ini untuk menghitung tingkat penerbitan token per detik.
Tokens/sec = 200/requests-consumed
Tingkat penerbitan token dari Kebijakan Kustom bergantung pada jumlah permintaan yang digunakan oleh titik akhir statis dan dinamis. Tabel di bawah menunjukkan jumlah permintaan yang digunakan pada titik akhir dinamis untuk paket pemula Azure Active Directory B2C.
Paket awal | Skenario | ID perjalanan pengguna | Permintaan digunakan |
---|---|---|---|
LocalAccounts | Masuk | SignUpOrSignIn | 2 |
LocalAccounts SocialAndLocalAccounts | Mendaftar | SignUpOrSignIn | 6 |
LocalAccounts | Pengeditan profil | ProfileEdit | 2 |
LocalAccounts SocialAndLocalAccounts SocialAndLocalAccountsWithMfa | Reset kata sandi | PasswordReset | 6 |
SocialAndLocalAccounts | Masuk akun federasi | SignUpOrSignIn | 4 |
SocialAndLocalAccounts | Pendaftaran akun federasi | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | Masuk akun lokal dengan MFA | SignUpOrSignIn | 6 |
SocialAndLocalAccountsWithMfa | Pendaftaran akun lokal dengan MFA | SignUpOrSignIn | 10 |
SocialAndLocalAccountsWithMfa | Masuk akun federasi dengan MFA | SignUpOrSignIn | 8 |
SocialAndLocalAccountsWithMfa | Pendaftaran akun federasi dengan MFA | SignUpOrSignIn | 10 |
Untuk mendapatkan tingkat penerbitan token per detik untuk perjalanan pengguna tertentu:
- Gunakan tabel di atas untuk menemukan jumlah permintaan yang digunakan untuk perjalanan pengguna Anda.
- Tambahkan jumlah permintaan yang diharapkan pada titik akhir statis berdasarkan jenis aplikasi Anda.
- Gunakan rumus di bawah ini untuk menghitung tingkat penerbitan token per detik.
Tokens/sec = 200/requests-consumed
Hitung tingkat penerbitan token dari Kebijakan Kustom Anda
Anda dapat membuat Kebijakan Kustom Anda sendiri untuk memberikan pengalaman autentikasi yang unik bagi aplikasi Anda. Jumlah permintaan yang digunakan pada titik akhir dinamis bergantung pada fitur mana yang dilintasi pengguna melalui Kebijakan Kustom Anda. Tabel di bawah ini menunjukkan berapa banyak permintaan yang digunakan untuk setiap fitur dalam Kebijakan Kustom.
Fitur | Permintaan digunakan |
---|---|
Profil teknis yang ditegaskan sendiri | 2 |
Profil teknis faktor telepon | 4 |
Verifikasi email (Verified.Email) | 2 |
Kontrol Tampilan | 2 |
Penyedia identitas federasi | 2 |
Untuk mendapatkan tingkat penerbitan token per detik untuk Kebijakan Kustom Anda:
- Gunakan tabel di atas untuk menghitung jumlah total permintaan yang digunakan pada titik akhir dinamis.
- Tambahkan jumlah permintaan yang diharapkan pada titik akhir statis berdasarkan jenis aplikasi Anda.
- Gunakan rumus di bawah ini untuk menghitung tingkat penerbitan token per detik.
Tokens/sec = 200/requests-consumed
Praktik terbaik
Anda dapat mengoptimalkan tingkat penerbitan token dengan mempertimbangkan opsi konfigurasi berikut:
- Meningkatkan akses dan merefresh masa pakai token.
- Meningkatkan masa pakai sesi web Azure Active Directory B2C.
- Mengaktifkan Biarkan Saya Tetap Masuk.
- Menyimpan dokumen Metadata OpenId Connect dalam cache di API Anda.
- Menerapkan MFA bersyarat menggunakan Akses Bersyarat.
Batas konfigurasi Azure Active Directory B2C
Tabel berikut ini mencantumkan batas konfigurasi administratif dalam layanan Azure Active Directory B2C.
Kategori | Batas |
---|---|
Jumlah cakupan per aplikasi | 1000 |
Jumlah atribut kustom per pengguna 1 | 100 |
Jumlah URL pengalihan per aplikasi | 100 |
Jumlah URL keluar per aplikasi | 1 |
Batas String per Atribut | 250 Char |
Jumlah penyewa B2C per langganan | 20 |
Jumlah total objek (akun pengguna dan aplikasi) per penyewa (batas default) | 1,25 juta |
Jumlah total objek (akun pengguna dan aplikasi) per penyewa (menggunakan domain kustom terverifikasi). Jika Anda ingin meningkatkan batas ini, silakan hubungi Dukungan Microsoft. | 5,25 juta |
Tingkat warisan dalam kebijakan kustom | 10 |
Jumlah kebijakan per penyewa Azure AD B2C (alur pengguna + kebijakan kustom) | 200 |
Ukuran file kebijakan maksimum | 1024 KB |
Jumlah konektor API per penyewa | 20 |
1 Lihat juga batas dan batasan layanan Microsoft Entra.
Batas layanan khusus wilayah
Sebagai perlindungan bagi pelanggan kami, Microsoft menempatkan beberapa batasan pada verifikasi telepon untuk kode wilayah tertentu. Tabel berikut mencantumkan kode wilayah dan batas yang sesuai.
Kode Wilayah | Nama Wilayah | Batas per penyewa per 60 menit | Batas per penyewa per 24 jam |
---|---|---|---|
228 | Togo | 10 | 30 |
257 | Uzbek | 10 | 30 |
970 | Negara Bagian Plaestine | 10 | 30 |
249 | Sudan | 10 | 30 |
226 | Burina Faso | 10 | 30 |
252 | Somalia | 10 | 30 |
501 | Belize | 10 | 30 |
855 | Kamboja | 50 | 200 |
84 | Vietnam | 150 | 500 |
94 | Sri Lanka | 100 | 500 |
63 | Filipina | 50 | 200 |
62 | Indonesia | 50 | 200 |
7 | Rusia | 100 | 1000 |
258 | Mozambik | 50 | 200 |
92 | Pakistan | 100 | 1000 |
994 | Azerbaijan | 50 | 200 |
880 | Bangladesh | 50 | 200 |
20 | Mesir | 50 | 200 |
260 | Zambia | 50 | 200 |
502 | Guatemala | 10 | 50 |
255 | Tanzania | 10 | 50 |
261 | Madagaskar | 10 | 30 |
998 | Uzbekistan | 10 | 30 |
223 | Mali | 20 | 100 |
52 | Meksiko | 100 | 500 |
60 | Malaysia | 50 | 200 |
221 | Senegal | 10 | 30 |
216 | Tunisia | 20 | 100 |
503 | El Salvador | 10 | 30 |
234 | Nigeria | 20 | 100 |
386 | Slovenia | 10 | 50 |
591 | Bolivia | 10 | 30 |
263 | Zimbabwe | 10 | 30 |
261 | Madagaskar | 10 | 30 |
995 | Georgia | 10 | 30 |
993 | Turkmenistan | 10 | 30 |
256 | Uganda | 20 | 100 |
212 | Maroko | 20 | 100 |
856 | Laos | 50 | 200 |
224 | Guinea | 20 | 100 |
992 | Tajikistan | 10 | 30 |
238 | Cabo Verde | 10 | 30 |
Langkah berikutnya
- Pelajari tentang panduan pembatasan Microsoft Graph
- Pelajari tentang perbedaan validasi untuk aplikasi Azure Active Directory B2C
- Pelajari tentang Ketahanan melalui praktik terbaik pengembang