Este documento lista as quotas e os quotas que se aplicam ao Google Cloud Armor.
Uma cota restringe quanto de um determinado recurso compartilhado do Google Cloud o projeto do Google Cloud pode usar, incluindo hardware, software e componentes de rede. Dessa forma, as cotas fazem parte de um sistema que:
- monitora o uso ou o consumo de produtos e serviços do Google Cloud;
- restringe o consumo desses recursos por motivos, que garantem imparcialidade e reduzem picos de uso;
- mantém as configurações que aplicam automaticamente restrições prescritas;
- fornece um meio de solicitar ou faz alterações na cota.
Na maioria dos casos, quando uma cota é excedida, o sistema bloqueia imediatamente o acesso ao recurso relevante do Google. Além disso, a tarefa que você está tentando executar falha. Na maioria dos casos, as cotas se aplicam a todos os projetos do Google Cloud. Além disso, elas são compartilhadas entre todos os aplicativos e endereços IP que usam esse projeto.
Também há limites para os recursos do Google Cloud Armor. Esses limites não estão relacionados ao sistema de cotas. Não é possível mudar os limites, a menos que seja indicado o contrário.
Cotas
As cotas de recursos do Google Cloud Armor são organizadas de acordo com dois critérios:
- O escopo da cota:
- global
- regional
- O tipo de política de segurança do Google Cloud Armor:
- política de segurança de back-end
- política de segurança de borda
- política de segurança de borda de rede
Políticas globais de segurança de back-end e políticas de segurança de borda globais
As políticas globais de segurança de back-end e de segurança de borda globais usam as seguintes cotas:
Recurso | Cota | Descrição |
---|---|---|
Políticas globais de segurança | Cota | O limite para essa cota define o número máximo de políticas globais de segurança de back-end e políticas de segurança de borda globais de um projeto. Nome da cota: Métricas disponíveis:
|
Regras globais da política de segurança | Cota | O limite para essa cota define o número total máximo de regras para políticas globais de segurança de back-end e políticas de segurança de borda globais juntas, em um projeto. O uso dessa cota conta todas as regras entre todas as políticas de segurança globais em um projeto, independentemente de uma regra usar condições de correspondência básicas ou avançadas. Nome da cota: Métricas disponíveis:
|
Regras da política de segurança global com condições de correspondência avançadas | Cota | O limite desta cota define o número total máximo de regras com condições de correspondência avançadas para políticas globais de segurança de back-end e políticas de segurança de borda globais, juntas, em um projeto. As regras da política de segurança global com condições de correspondência avançadas também contribuem para o uso da cota Regras de política de segurança global descritas na linha anterior. Nome da cota: Métricas disponíveis:
|
Políticas regionais de segurança de back-end
As políticas de segurança de back-end regionais usam as seguintes cotas:
Recurso | Cota | Descrição |
---|---|---|
Políticas regionais de segurança de back-end | Cota | O limite para essa cota define o número máximo de políticas de segurança de back-end regionais em cada região de um projeto. Nome da cota: Métricas disponíveis:
|
Regras regionais da política de segurança de back-end | Cota | O limite dessa cota define o número total máximo de regras para políticas de segurança de back-end regionais em cada região de um projeto. O uso dessa cota contabiliza todas as regras de todas as políticas de segurança de back-end regionais na região de um projeto, independentemente de uma regra usar condições de correspondência básicas ou avançadas. Nome da cota: Métricas disponíveis:
|
Regras regionais da política de segurança de back-end com condições de correspondência avançadas | Cota | O limite dessa cota define o número total máximo de regras com condições de correspondência avançadas para políticas regionais de segurança de back-end em cada região de um projeto. As regras regionais da política de segurança de back-end com condições de correspondência avançadas também contribuem para o uso da cota Regras de política de segurança de back-end regionais descritas na linha anterior. Nome da cota: Métricas disponíveis:
|
Políticas regionais de segurança de borda de rede
As políticas regionais de segurança de borda de rede usam as seguintes cotas:
Recurso | Cota | Descrição |
---|---|---|
Políticas regionais de segurança de borda de rede | Cota | O limite para esta cota define o número máximo de políticas regionais de segurança de borda de rede em cada região de um projeto. Nome da cota: Métricas disponíveis:
|
Regras regionais da política de segurança de borda da rede | Cota | O limite dessa cota define o número total máximo de regras para políticas regionais de segurança de borda de rede em cada região de um projeto. Nome da cota: Métricas disponíveis:
|
Valores de correspondência da regra da política de segurança de borda da rede regional | Cota | O limite para essa cota define o número total máximo de atributos
em regras para políticas regionais de segurança de borda de rede em cada região de um
projeto. O uso dessa cota é a soma dos
atributos Nome da cota: Métricas disponíveis:
|
Além das cotas do Google Cloud Armor, os produtos que usam o Google Cloud Armor têm as próprias cotas. Por exemplo, consulte Cotas e limites do Cloud Load Balancing.
O Google Cloud aplica cotas para uso de recursos por vários motivos. Por exemplo, elas protegem a comunidade de usuários do Google Cloud ao impedir picos de uso inesperados. O Google Cloud também oferece cotas de teste gratuito que proporcionam acesso limitado a projetos para usuários que querem apenas explorar o Google Cloud para avaliar o funcionamento do serviço antes de pagar por ele.
Nem todos os projetos têm as mesmas cotas. À medida que você usa mais o Google Cloud, as cotas também podem aumentar proporcionalmente. Caso espere um aumento de uso significativo, solicite o ajuste das cotas na página Cotas no Console do Cloud.
Para solicitar mais cotas, é preciso ter a permissão
serviceusage.quotas.update
. Por padrão, ela está incluída nos seguintes
papéis predefinidos: proprietário,
editor e administrador de cotas. Planeje e solicite recursos adicionais com pelo menos uma semana de antecedência para garantir que haja tempo suficiente para seu pedido ser atendido. Para solicitar mais cota, consulte
Como solicitar cota adicional.
Limites
O Google Cloud Armour tem os seguintes limites:
Item | Limites |
---|---|
Número de endereços IP ou intervalos de endereços IP por regra | 10 |
Número de subexpressões de cada regra com uma expressão personalizada | 5 |
Número de caracteres para cada subexpressão em uma expressão personalizada | 1024 |
Número de caracteres em uma expressão personalizada | 2048 |
Número de correspondências de expressões regulares para cada expressão personalizada | 1 |
Número de solicitações por segundo por projeto em todos os back-ends com uma política de segurança do Google Cloud Armor. No momento, esse limite não é aplicado. O Google se reserva o direito de limitar o volume de tráfego que possa ser processado por todas as políticas de segurança por projeto. Direciona quaisquer solicitações de aumento de QPS para a equipe de conta. |
20.000 |
Número de serviços de segurança de borda da rede por região por projeto | 1 |
Como gerenciar cotas
O Google Cloud Armor aplica cotas no uso de recursos por vários motivos. Por exemplo, as cotas protegem a comunidade de usuários Google Cloud, impedindo picos de uso inesperados. As cotas também ajudam os usuários que estão explorando o Google Cloud com o nível gratuito a permanecer na avaliação.
Todos os projetos começam com as mesmas cotas, que podem ser alteradas com uma solicitação de cota extra. Algumas cotas podem aumentar automaticamente dependendo do uso de um produto.
Permissões
Para acessar cotas ou solicitar aumentos de cotas, os principais do Identity and Access Management (IAM) precisam de um dos papéis a seguir.
Tarefa | Papel necessário |
---|---|
Verificar cotas para um projeto | Uma das seguintes opções:
|
Modificar cotas, solicitar cota extra | Uma das seguintes opções:
|
Como verificar cotas
Console
- No console do Google Cloud, acesse a página Cotas.
- Para pesquisar a cota a ser atualizada, use a tabela de filtros. Se você não souber o nome da cota, use os links desta página.
gcloud
Com a Google Cloud CLI, execute o comando a seguir para
verificar suas cotas. Substitua PROJECT_ID
pelo seu código do projeto:
gcloud compute project-info describe --project PROJECT_ID
Para verificar a cota utilizada em uma região, execute o comando a seguir:
gcloud compute regions describe example-region
Erros ao exceder a cota
Se você exceder uma cota com um comando gcloud
, o gcloud
emitirá uma mensagem de erro quota exceeded
e retornará com o código de saída 1
.
Se você exceder uma cota com uma solicitação de API, o Google Cloud retornará o seguinte código de status HTTP: HTTP 413 Request Entity Too Large
.
Como solicitar cotas extras
Para aumentar ou diminuir a maioria das cotas, use o console do Google Cloud. Para mais informações, consulte Solicitar uma cota maior.
Console
- No console do Google Cloud, acesse a página Cotas.
- Na página Cotas, selecione as que você quer alterar.
- Na parte superior da página, clique em Editar cotas.
- Preencha seu nome, e-mail, número de telefone e clique em Próxima.
- Preencha sua solicitação de cota, e clique em Concluído.
- Envie a solicitação. As solicitações de cota demoram de 24 a 48 horas para serem processadas.
Disponibilidade de recursos
Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível.
Por exemplo, é possível ter cota suficiente para criar um novo endereço IP externo regional
na região us-central1
. No entanto, isso não é possível se não houver
endereços IP externos disponíveis naquela região. A disponibilidade de recursos zonais também pode afetar sua capacidade de criar um novo recurso.
São raras as situações em que os recursos não estão disponíveis em uma região inteira. No entanto, os recursos dentro de uma zona podem ser usados periodicamente, normalmente sem impacto no contrato de nível de serviço (SLA) para o tipo de recurso. Para mais informações, leia o SLA relevante do recurso.