Kontingente und Limits

In diesem Dokument sind die Kontingente und Limits für Google Cloud Armor aufgeführt. Kontingente geben an, wie viel einer zählbaren, freigegebenen Ressource Sie verwenden können. Sie werden von Google Cloud-Diensten wie Google Cloud Armor definiert. Systemlimits sind feste Werte, die nicht geändert werden können.

Google Cloud nutzt Kontingente, um Fairness zu gewährleisten und Spitzen bei Ressourcennutzung und -verfügbarkeit zu reduzieren. Ein Kontingent schränkt ein, wie viel von einer Google Cloud-Ressource Ihr Google Cloud-Projekt nutzen darf. Kontingente gelten für eine Reihe von Ressourcentypen, einschließlich Hardware, Software und Netzwerkkomponenten. Mit Kontingenten können Sie beispielsweise die Anzahl der API-Aufrufe an einen Dienst, die Anzahl der von Ihrem Projekt gleichzeitig verwendeten Load Balancer oder die Anzahl der Projekte begrenzen, die Sie erstellen können. Die Kontingente sollen eine Überlastung von Diensten verhindern und dadurch die Community der Google Cloud-Nutzer schützen. Sie helfen Ihnen auch bei der Verwaltung Ihrer eigenen Google Cloud-Ressourcen.

Das Cloud-Kontingentsystem ermöglicht Folgendes:

  • Ihren Verbrauch von Google Cloud-Produkten und -Diensten überwachen
  • Ihren Verbrauch dieser Ressourcen einschränken
  • Eine Möglichkeit bieten, Änderungen am Kontingentwert anzufordern

Wenn Sie versuchen, mehr von einer Ressource zu verbrauchen, als das Kontingent zulässt, blockiert das System in den meisten Fällen den Zugriff auf die Ressource. Die Aufgabe, die Sie ausführen möchten, schlägt fehl.

Kontingente gelten in der Regel auf Google Cloud-Projektebene. Ihre Nutzung einer Ressource in einem Projekt hat keinen Einfluss auf Ihr verfügbares Kontingent in einem anderen Projekt. Innerhalb eines Google Cloud-Projekts werden die Kontingente für alle Anwendungen und IP-Adressen gemeinsam genutzt.

Für Google Cloud Armor-Ressourcen gelten außerdem Systemlimits. Systemlimits können nicht geändert werden.

Kontingente

Google Cloud Armor-Ressourcenkontingente werden nach zwei Kriterien organisiert:

  • Umfang des Kontingents:
    • global
    • regional
  • Der Typ der Google Cloud Armor-Sicherheitsrichtlinie:
    • Backend-Sicherheitsrichtlinie
    • Edge-Sicherheitsrichtlinie
    • Sicherheitsrichtlinie für Netzwerk-Edge

Globale Back-End-Sicherheitsrichtlinien und globale Edge-Sicherheitsrichtlinien

In Google Cloud Armor gelten die folgenden Kontingente pro Projekt für globale Edge-Sicherheitsrichtlinien, globale Back-End-Sicherheitsrichtlinien und die darin enthaltenen Regeln:

Ressource Kontingent Beschreibung
Globale Sicherheitsrichtlinien pro Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Anzahl von globalen Edge-Sicherheitsrichtlinien und globalen Backend-Sicherheitsrichtlinien in einem Projekt.

Kontingentname: SECURITY_POLICIES

Verfügbare Messwerte:

  • compute.googleapis.com/quota/security_policies/limit
  • compute.googleapis.com/quota/security_policies/usage
  • compute.googleapis.com/quota/security_policies/exceeded
Regeln für globale Sicherheitsrichtlinien pro Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Regeln in globalen Edge-Sicherheitsrichtlinien und globalen Back-End-Sicherheitsrichtlinien in einem Projekt. Bei der Nutzung dieses Kontingents werden Folgendes berücksichtigt:

  • Grundlegende Regeln in globalen Edge-Sicherheitsrichtlinien
  • Grundlegende Regeln in globalen Back-End-Sicherheitsrichtlinien
  • Regeln mit erweiterten Abgleichsbedingungen in globalen Edge-Sicherheitsrichtlinien
  • Regeln mit erweiterten Abgleichsbedingungen in globalen Back-End-Sicherheitsrichtlinien

Kontingentname: SECURITY_POLICY_RULES

Verfügbare Messwerte:

  • compute.googleapis.com/quota/security_policy_rules/limit
  • compute.googleapis.com/quota/security_policy_rules/usage
  • compute.googleapis.com/quota/security_policy_rules/exceeded
Regeln für globale Sicherheitsrichtlinien mit erweiterten Übereinstimmungsbedingungen pro Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Regeln mit erweiterten Abgleichsbedingungen in globalen Edge-Sicherheitsrichtlinien und globalen Back-End-Sicherheitsrichtlinien in einem Projekt. Bei der Nutzung dieses Kontingents werden Folgendes berücksichtigt:

  • Regeln mit erweiterten Abgleichsbedingungen in globalen Edge-Sicherheitsrichtlinien
  • Regeln mit erweiterten Abgleichsbedingungen in globalen Back-End-Sicherheitsrichtlinien

Kontingentname: SECURITY_POLICY_CEVAL_RULES

Verfügbare Messwerte:

  • compute.googleapis.com/quota/security_policy_ceval_rules/limit
  • compute.googleapis.com/quota/security_policy_ceval_rules/usage
  • compute.googleapis.com/quota/security_policy_ceval_rules/exceeded

Kontingente pro globaler Sicherheitsrichtlinie für Regeln mit erweiterten Abgleichsbedingungen

In Google Cloud Armor werden die folgenden Kontingente pro Sicherheitsrichtlinie für Regeln mit erweiterten Übereinstimmungsbedingungen in globalen Edge-Sicherheitsrichtlinien und globalen Back-End-Sicherheitsrichtlinien verwendet:

Ressource Kontingent Beschreibung
Regeln mit erweiterten Abgleichsbedingungen pro globaler Edge-Sicherheitsrichtlinie Kontingent

Das Limit für dieses Kontingent definiert die maximale Anzahl von Regeln mit erweiterten Abgleichsbedingungen in einer bestimmten globalen Edge-Sicherheitsrichtlinie.

Kontingentname: SECURITY_POLICY_ADVANCED_RULES_PER_EDGE_SECURITY_POLICY

Verfügbare Messwerte:

  • compute.googleapis.com/quota/advanced_rules_per_edge_security_policy/limit
  • compute.googleapis.com/quota/advanced_rules_per_edge_security_policy/usage
  • compute.googleapis.com/quota/advanced_rules_per_edge_security_policy/exceeded
Regeln mit erweiterten Abgleichsbedingungen pro globaler Back-End-Sicherheitsrichtlinie Kontingent

Das Limit für dieses Kontingent definiert die maximale Anzahl von Regeln mit erweiterten Abgleichsbedingungen in einer bestimmten globalen Backend-Sicherheitsrichtlinie.

Kontingentname: SECURITY_POLICY_ADVANCED_RULES_PER_SECURITY_POLICY

Verfügbare Messwerte:

  • compute.googleapis.com/quota/advanced_rules_per_security_policy/limit
  • compute.googleapis.com/quota/advanced_rules_per_security_policy/usage
  • compute.googleapis.com/quota/advanced_rules_per_security_policy/exceeded

Zusammenfassung der Kontingente, die für Regeln in globalen Sicherheitsrichtlinien gezählt wurden

In der folgenden Tabelle sehen Sie, welche Kontingente für einfache Regeln und Regeln mit erweiterten Abgleichsbedingungen in globalen Sicherheitsrichtlinien gezählt werden:

Regel In diesen Kontingenten berücksichtigte Nutzung
Grundlegende Regel in einer globalen Edge-Sicherheitsrichtlinie
  • Globale Sicherheitsrichtlinien pro Projekt (SECURITY_POLICY_RULES)
Grundlegende Regel in einer globalen Backend-Sicherheitsrichtlinie
  • Globale Sicherheitsrichtlinien pro Projekt (SECURITY_POLICY_RULES)
Regel mit erweiterten Abgleichsbedingungen in einer globalen Edge-Sicherheitsrichtlinie
  • Globale Sicherheitsrichtlinien pro Projekt (SECURITY_POLICY_RULES)
  • Regeln für globale Sicherheitsrichtlinien mit erweiterten Übereinstimmungsbedingungen pro Projekt (SECURITY_POLICY_CEVAL_RULES)
  • Regeln mit erweiterten Abgleichbedingungen pro globaler Edge-Sicherheitsrichtlinie (SECURITY_POLICY_ADVANCED_RULES_PER_EDGE_SECURITY_POLICY)
Regel mit erweiterten Abgleichsbedingungen in einer globalen Backend-Sicherheitsrichtlinie
  • Globale Sicherheitsrichtlinien pro Projekt (SECURITY_POLICY_RULES)
  • Regeln für globale Sicherheitsrichtlinien mit erweiterten Übereinstimmungsbedingungen pro Projekt (SECURITY_POLICY_CEVAL_RULES)
  • Regeln mit erweiterten Abgleichbedingungen pro globaler Backend-Sicherheitsrichtlinie (SECURITY_POLICY_ADVANCED_RULES_PER_SECURITY_POLICY)

Regionale Sicherheitsrichtlinien für das Backend

Für regionale Back-End-Sicherheitsrichtlinien und -regeln in Google Cloud Armor gelten die folgenden Kontingente pro Region und pro Projekt:

Ressource Kontingent Beschreibung
Regionale Back-End-Sicherheitsrichtlinien pro Region und Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Anzahl regionaler Back-End-Sicherheitsrichtlinien in einer Region eines Projekts.

Kontingentname: SECURITY_POLICIES_PER_REGION

Verfügbare Messwerte:

  • compute.googleapis.com/quota/regional_security_policies/limit
  • compute.googleapis.com/quota/regional_security_policies/usage
  • compute.googleapis.com/quota/regional_security_policies/exceeded
Regionale Regeln für Back-End-Sicherheitsrichtlinien pro Region und Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Regeln in regionalen Back-End-Sicherheitsrichtlinien in einer Region eines Projekts. Bei der Nutzung dieses Kontingents werden sowohl einfache Regeln als auch Regeln mit erweiterten Abgleichsbedingungen berücksichtigt.

Kontingentname: SECURITY_POLICY_RULES_PER_REGION

Verfügbare Messwerte:

  • compute.googleapis.com/quota/regional_security_policy_rules/limit
  • compute.googleapis.com/quota/regional_security_policy_rules/usage
  • compute.googleapis.com/quota/regional_security_policy_rules/exceeded
Regionale Back-End-Sicherheitsrichtlinien mit erweiterten Abgleichsbedingungen pro Region und Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Regeln mit erweiterten Abgleichbedingungen in regionalen Back-End-Sicherheitsrichtlinien in einer Region eines Projekts. Bei der Nutzung dieses Kontingents werden nur Regeln mit erweiterten Abgleichsbedingungen berücksichtigt.

Kontingentname: SECURITY_POLICY_ADVANCED_RULES_PER_REGION

Verfügbare Messwerte:

  • compute.googleapis.com/quota/regional_security_policy_advanced_rules/limit
  • compute.googleapis.com/quota/regional_security_policy_advanced_rules/usage
  • compute.googleapis.com/quota/regional_security_policy_advanced_rules/exceeded

Kontingente für regionale Back-End-Sicherheitsrichtlinien für Regeln mit erweiterten Abgleichsbedingungen

In Google Cloud Armor gelten die folgenden Kontingente pro Sicherheitsrichtlinie für Regeln mit erweiterten Übereinstimmungsbedingungen in regionalen Back-End-Sicherheitsrichtlinien:

Ressource Kontingent Beschreibung
Regeln mit erweiterten Abgleichsbedingungen pro regionaler Back-End-Sicherheitsrichtlinie Kontingent

Das Limit für dieses Kontingent definiert die maximale Anzahl von erweiterten Regeln in einer bestimmten regionalen Back-End-Sicherheitsrichtlinie.

Kontingentname: SECURITY_POLICY_ADVANCED_RULES_PER_REGIONAL_SECURITY_POLICY

Verfügbare Messwerte:

  • compute.googleapis.com/quota/advanced_rules_per_regional_security_policy/limit
  • compute.googleapis.com/quota/advanced_rules_per_regional_security_policy/usage
  • compute.googleapis.com/quota/advanced_rules_per_regional_security_policy/exceeded

Zusammenfassung der für Regeln in regionalen Back-End-Sicherheitsrichtlinien gezählten Kontingente

In der folgenden Tabelle sehen Sie, welche Kontingente für einfache Regeln und Regeln mit erweiterten Abgleichsbedingungen in regionalen Backend-Sicherheitsrichtlinien gezählt werden:

Regel In diesen Kontingenten berücksichtigte Nutzung
Grundlegende Regel in einer regionalen Backend-Sicherheitsrichtlinie
  • Regeln für regionale Sicherheitsrichtlinien für das Backend pro Region und Projekt (SECURITY_POLICY_RULES_PER_REGION)
Regel mit erweiterten Abgleichsbedingungen in einer regionalen Backend-Sicherheitsrichtlinie
  • Regeln für regionale Sicherheitsrichtlinien für das Backend pro Region und Projekt (SECURITY_POLICY_RULES_PER_REGION)
  • Regeln für regionale Sicherheitsrichtlinien für das Backend mit erweiterten Abgleichbedingungen pro Region und pro Projekt (SECURITY_POLICY_ADVANCED_RULES_PER_REGION)
  • Regeln mit erweiterten Abgleichsbedingungen pro regionaler Backend-Sicherheitsrichtlinie (SECURITY_POLICY_ADVANCED_RULES_PER_REGIONAL_SECURITY_POLICY)

Regionale Sicherheitsrichtlinien für Netzwerk-Edge

Für regionale Sicherheitsrichtlinien und Regeln am Netzwerkrand gelten in Google Cloud Armor die folgenden Kontingente pro Region und pro Projekt:

Ressource Kontingent Beschreibung
Regionale Sicherheitsrichtlinien für Netzwerk-Edge pro Region und Projekt Kontingent

Das Limit für dieses Kontingent gibt die maximale Anzahl regionaler Edge-Netzwerksicherheitsrichtlinien in jeder Region eines Projekts an.

Kontingentname: NET_LB_SECURITY_POLICIES_PER_REGION

Verfügbare Messwerte:

  • compute.googleapis.com/quota/regional_net_lb_security_policies/limit
  • compute.googleapis.com/quota/regional_net_lb_security_policies/usage
  • compute.googleapis.com/quota/regional_net_lb_security_policies/exceeded
Regeln für regionale Sicherheitsrichtlinien für Netzwerk-Edge pro Region und Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Regeln für regionale Edge-Sicherheitsrichtlinien für Netzwerke in jeder Region eines Projekts.

Kontingentname: NET_LB_SECURITY_POLICY_RULES_PER_REGION

Verfügbare Messwerte:

  • compute.googleapis.com/quota/regional_net_lb_security_policy_rules/limit
  • compute.googleapis.com/quota/regional_net_lb_security_policy_rules/usage
  • compute.googleapis.com/quota/regional_net_lb_security_policy_rules/exceeded
Übereinstimmungswerte für Regeln der regionalen Netzwerk-Edge-Sicherheitsrichtlinie pro Region und Projekt Kontingent

Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Attribute in Regeln von regionalen Edge-Sicherheitsrichtlinien für Netzwerke in jeder Region eines Projekts. Die Nutzung für dieses Kontingent ist die Summe der SecurityPolicy.NetworkMatch-Attribute in jeder Regel jeder Edge-Netzwerksicherheitsrichtlinie in einer Region eines Projekts.

Kontingentname: NET_LB_SECURITY_POLICY_RULE_ATTRIBUTES_PER_REGION

Verfügbare Messwerte:

  • compute.googleapis.com/quota/regional_net_lb_security_policy_rule_attributes/limit
  • compute.googleapis.com/quota/regional_net_lb_security_policy_rule_attributes/usage
  • compute.googleapis.com/quota/regional_net_lb_security_policy_rule_attributes/exceeded

Adressgruppen

Für Google Cloud Armor-Adressgruppen gelten die folgenden Kontingente:

Ressource Kontingent Beschreibung
Kumulative Kapazität des IP-Adressbereichs pro Organisation Kontingent

Dieses Limit des Kontingents definiert die maximale Kapazität, die in allen Adressgruppen einer Organisation insgesamt genutzt wird.

Mit jedem IPv4-Adressbereich wird die Auslastung dieses Kontingents um eins erhöht. Mit jedem IPv6-Adressbereich wird die Auslastung dieses Kontingents um drei erhöht.

Ein Kontingentlimit von 50.000 unterstützt beispielsweise mehrere Kombinationen von IPv4- und IPv6-Bereichen, darunter:

  • 50.000 IPv4-Bereiche und keine IPv6-Bereiche
  • Null IPv4-Bereiche und 16.666 IPv6-Bereiche
  • 40.000 IPv4-Bereiche und 3.333 IPv6-Bereiche
Kumulative Kapazität des IP-Adressbereichs pro Projekt Kontingent

Dieser Grenzwert für dieses Kontingent definiert die maximale Kapazität, die in allen Adressgruppen in einem Projekt insgesamt genutzt wird.

Mit jedem IPv4-Adressbereich wird die Auslastung dieses Kontingents um eins erhöht. Mit jedem IPv6-Adressbereich wird die Auslastung dieses Kontingents um drei erhöht. Beispiele für die Auslastung finden Sie in der vorherigen Zeile.

Zusätzlich zu den Google Cloud Armor-Kontingenten haben Produkte, die Google Cloud Armor verwenden, eigene Kontingente. Weitere Informationen finden Sie beispielsweise unter Kontingente und Limits für Cloud Load Balancing.

Google Cloud legt aus verschiedenen Gründen Kontingente für die Ressourcennutzung fest. Diese schützen unter anderem die gesamte Google Cloud-Community vor unerwarteten Auslastungsspitzen. Google Cloud bietet außerdem kostenlose Testkontingente an, mit denen ein eingeschränkter Zugriff möglich ist. Sie können sie für Projekte nutzen, bei denen Sie Google Cloud im Rahmen einer kostenlosen Testversion kennenlernen möchten.

Es gelten nicht für alle Projekte dieselben Kontingente. Wenn Sie Google Cloud mit der Zeit stärker nutzen, können sich Ihre Kontingente entsprechend erhöhen. Falls Sie eine deutlich stärkere Auslastung erwarten, können Sie auf der Seite Kontingente der Google Cloud Console eine Anpassung Ihres Kontingents anfordern.

Damit Sie zusätzliche Kontingente anfordern können, benötigen Sie die Berechtigung serviceusage.quotas.update. Diese ist standardmäßig in den vordefinierten Rollen Inhaber, Bearbeiter und Kontingentadministrator enthalten. Sie sollten zusätzliche Ressourcen mindestens eine Woche im Voraus planen und anfordern, damit genügend Zeit bleibt, die Anfrage zu bearbeiten. Informationen zum Anfordern zusätzlicher Kontingente finden Sie unter Weitere Kontingente anfordern.

Limits

Für Google Cloud Armor gelten folgende Limits:

Posten Limits
Anzahl der IP-Adressen oder IP-Adressbereiche pro Regel 10
Anzahl der Unterausdrücke für jede Regel mit einem benutzerdefinierten Ausdruck 5
Anzahl der Zeichen für jeden Unterausdruck in einem benutzerdefinierten Ausdruck 1.024
Anzahl der Zeichen in einem benutzerdefinierten Ausdruck 2.048

Anzahl der Anfragen pro Sekunde und Projekt über alle Back-Ends mit einer Google Cloud Armor-Sicherheitsrichtlinie hinweg.

Dieses Limit wird nicht erzwungen. Google behält sich das Recht vor, das Trafficvolumen pro Projekt zu begrenzen, das von allen Sicherheitsrichtlinien zusammen verarbeitet werden kann. Erhöhungen für Abfragen pro Sekunde können Sie bei Ihrem Account-Management-Team anfordern.

20.000
Anzahl der Edge-Netzwerkdienste pro Region und Projekt 1

Adressgruppen

Für Google Cloud Armor-Adressgruppen gelten die folgenden Einschränkungen:

Internet Protocol-Version Maximale Kapazität einer einzelnen Adressgruppe Maximale Anzahl von Adressen, die durch einen API-Befehl (z. B. add-items) geändert werden
IPv4 150.000 IPv4-IP-Adressbereiche 50.000 IPv4-IP-Adressbereiche
IPv6 50.000 IPv6-IP-Adressbereiche 20.000 IPv6-IP-Adressbereiche

Kontingente verwalten

MitGoogle Cloud Armor werden Kontingente für die Ressourcennutzung aus verschiedenen Gründen festgelegt. Kontingente schützen unter anderem die gesamte Google Cloud -Community vor unerwarteten Nutzungsspitzen. Außerdem unterstützen Kontingente Nutzer, die Google Cloud mit der kostenlosen Stufe prüfen, dabei, im Rahmen der Testversion zu verbleiben.

Alle Projekte beginnen mit den gleichen Kontingenten, die Sie ändern können, indem Sie zusätzliche Kontingente anfordern. Einige Kontingente könnten entsprechend Ihrer Nutzung eines Produkts automatisch erhöht werden.

Berechtigungen

Zur Anzeige von Kontingenten oder zur Anforderung von Kontingenterhöhungen benötigen IAM-Hauptkonten (Identity and Access Management) eine der folgenden Rollen:

Aufgabe Erforderliche Rolle
Kontingente für ein Projekt prüfen Beispiele:
Kontingente ändern, zusätzliche Kontingente anfordern Beispiele:
  • Project Owner (roles/owner)
  • Project Editor (roles/editor)
  • Quota Administrator (roles/servicemanagement.quotaAdmin)
  • Eine benutzerdefinierte Rolle mit der Berechtigung serviceusage.quotas.update

Kontingent prüfen

Console

  1. Öffnen Sie in der Google Cloud Console die Seite Kontingente.

    Kontingente aufrufen

  2. Mit dem Feld Tabelle filtern können Sie nach den zu aktualisierenden Kontingenten suchen. Wenn Sie den Namen des Kontingents nicht kennen, verwenden Sie stattdessen die Links auf dieser Seite.

gcloud

Führen Sie mit der Google Cloud CLI den folgenden Befehl aus, um Ihre Kontingente zu prüfen. Ersetzen Sie PROJECT_ID durch Ihre Projekt-ID:

    gcloud compute project-info describe --project PROJECT_ID

Mit dem folgenden Befehl prüfen Sie das genutzte Kontingent in einer Region:

    gcloud compute regions describe example-region
    

Fehler beim Überschreiten Ihres Kontingents

Wenn Sie ein Kontingent mit einem gcloud-Befehl überschreiten, gibt gcloud eine quota exceeded-Fehlermeldung aus und liefert den Exit-Code 1.

Wenn Sie ein Kontingent mit einer API-Anfrage überschreiten, liefert Google Cloud folgenden HTTP-Statuscode: 413 Request Entity Too Large.

Weitere Kontingente anfordern

Verwenden Sie die Google Cloud Console, um die meisten Kontingente anzupassen. Weitere Informationen finden Sie unter Höheres Kontingentlimit anfordern.

Console

  1. Öffnen Sie in der Google Cloud Console die Seite Kontingente.

    Kontingente aufrufen

  2. Wählen Sie auf der Seite Kontingente die Kontingente aus, die Sie ändern möchten.
  3. Klicken Sie oben auf der Seite auf Kontingente bearbeiten.
  4. Geben Sie unter Name Ihren Namen ein.
  5. Optional: Geben Sie unter Telefon eine Telefonnummer ein.
  6. Senden Sie die Anfrage. Die Bearbeitung von Kontingentanforderungen dauert 24 bis 48 Stunden.

Ressourcenverfügbarkeit

Jedes Kontingent stellt die maximale Anzahl an Ressourcen eines bestimmten Typs dar, die Sie erstellen können, sofern der Ressourcentyp verfügbar ist. Beachten Sie, dass Kontingente die Verfügbarkeit von Ressourcen nicht garantieren. Selbst wenn Sie ein verfügbares Kontingent haben, können Sie keine neue Ressource erstellen, wenn keine verfügbar ist.

Beispiel: Sie haben noch ein ausreichendes Kontingent zum Erstellen einer neuen regionalen, externen IP-Adresse in der Region us-central1. Dies ist jedoch nicht möglich, wenn in dieser Region keine externen IP-Adressen verfügbar sind. Die Verfügbarkeit von zonalen Ressourcen kann sich auch auf Ihre Fähigkeit auswirken, eine neue Ressource zu erstellen.

Es kommt nur selten vor, dass Ressourcen in einer kompletten Region nicht verfügbar sind. Ressourcen innerhalb einer Zone können aber manchmal vorübergehend ausgeschöpft sein, ohne dass sich das auf das Service Level Agreement (SLA) für den Ressourcentyp auswirkt. Weitere Informationen finden Sie im entsprechenden SLA für die Ressource.