Cotas e limites

Nesta página estão listadas as cotas e os limites que se aplicam ao Identity and Access Management (IAM). Esses valores restringem o número de solicitações que podem ser enviadas ou a quantidade de recursos que podem ser criados. Os limites também podem restringir os atributos de um recurso, como o tamanho do identificador.

Se a cota estiver abaixo das suas necessidades, use o Console do Google Cloud para solicitar um aumento de cota para o projeto. Se o Cloud Google Console não permitir que você solicite uma mudança para uma cota específica, entre em contato com o suporte do Google Cloud.

Não é possível alterar os limites.

Cotas

Por padrão, as cotas do IAM a seguir se aplicam a todos os projetos do Google Cloud, com exceção das cotas da federação de identidade da força de trabalho. As cotas da federação de identidade da força de trabalho se aplicam a organizações.

Cotas padrão
API IAM
Solicitações de leitura (por exemplo, acessar uma política) 6.000 por minuto
Solicitações de gravação (por exemplo, atualizar uma política) 600 por minuto
Federação de identidade da carga de trabalho
Solicitações de leitura (por exemplo, acessar um pool de identidade da carga de trabalho) 600 por projeto por minuto
6.000 por cliente por minuto
Solicitações de gravação (por exemplo, atualizar um pool de identidades da carga de trabalho) 60 por projeto por minuto
600 por cliente por minuto
Federação de identidade da força de trabalho (Visualização)
Criar/excluir/cancelar solicitações 60 por organização por minuto
Solicitações de leitura (por exemplo, acessar um pool de identidade da carga de trabalho) 120 por organização por minuto
Solicitações de atualização (por exemplo, um pool de identidade da força de trabalho) 120 por organização por minuto
Solicitações de exclusão/cancelamento de assunto (por exemplo, exclusão de um assunto do pool de identidades da força de trabalho) 60 por organização por minuto
Pools de identidade da força de trabalho por organização 100
API Service Account Credentials
Solicitações para gerar credenciais 60.000 por minuto
Solicitações para assinar um JSON Web Token (JWT) ou blob 60.000 por minuto
API Security Token Service
Solicitações de token do Exchange (federação de identidades que não são de força de trabalho) 6.000 por minuto
Solicitações de token do Exchange (federação de identidade da força de trabalho) (Preview) 60.000 por organização por minuto
Contas de serviço
Número de contas de serviço 100

Limites

O Cloud IAM aplica os seguintes limites aos recursos. Não é possível alterar esses limites.

Limites
Papéis personalizados
Papéis personalizados para uma organização1 300
Papéis personalizados para um projeto1 300
ID de uma função personalizada 64 bytes
Título de um papel personalizado 100 bytes
Descrição de um papel personalizado 300 bytes
Permissões em uma função personalizada 3.000
Tamanho total do título, da descrição e dos nomes das permissões para papéis personalizados 64 KB
Permitir vinculações de papéis e políticas
Permitir políticas por recurso 1
Domínios e Grupos do Google em todas as vinculações de papéis em uma única política de permissão2 250
Número total de participantes (incluindo domínios e grupos do Google) em todas as vinculações de papel e isenções de geração de registros de auditoria em uma única política3 1.500
Operadores lógicos na expressão condicional de uma vinculação 12
Vinculações de papel em uma política de permissão que inclui o mesmo papel e o mesmo membro, mas expressões condicionais diferentes 20
Políticas e regras de negação
Políticas de negação por recurso 500
Regras de negação por recurso 500
Domínios e grupos do Google em todas as políticas de negação de um recurso4 500
Número total de principais (incluindo domínios e Grupos do Google) em todas as políticas de negação de um recurso4 2500
Regras de negação em uma única política de negação 500
Operadores lógicos na expressão condicional de uma regra de negação 12
Contas de serviço
ID da conta de serviço 30 bytes
Nome de exibição da conta de serviço 100 bytes
Chaves da conta de serviço 10
Federação de identidade da força de trabalho (Visualização)
Provedores de pool de identidades de força de trabalho por pool 200
Assuntos do pool de identidades de força de trabalho excluídos por pool 100.000
Mapeamento de atributos da federação da identidade da carga de trabalho e da federação da identidade da força de trabalho (Visualização)
Assunto mapeado 127 bytes
Nome de exibição do usuário do pool de identidades da força de trabalho mapeado 100 bytes
Tamanho total dos atributos mapeados 8.192 bytes
Número de mapeamentos de atributos personalizados 50
Credenciais de curta duração
Regras de limite de acesso a credenciais 10
Ciclo de vida máximo de um token de acesso5

3.600 segundos (uma hora)

1 Papéis personalizados criados no nível do projeto não são contabilizados para o limite no nível da organização.

2 Para esse limite, os domínios e Grupos do Google são contabilizados da seguinte forma:

  • Para domínios, o IAM conta todas as ocorrências de cada domínio nas vinculações de papel da política de permissão. Ele não elimina domínios duplicados que aparecem em mais de uma vinculação. Por exemplo, se uma política de permissão contiver apenas um domínio, domain:example.com, e o domínio aparecer na política de permissão 10 vezes, será possível adicionar mais 240 domínios antes de atingir o limite.
  • Para os grupos do Google, cada grupo exclusivo é contado apenas uma vez, independentemente de quantas vezes o grupo aparecer na política de permissão. Por exemplo, se uma política de permissão contiver apenas um grupo, group:my-group@example.com, e o grupo aparecer na política de permissão 10 vezes, você poderá adicionar mais 249 grupos exclusivos antes de atingir o limite.

3 Para esse limite, o IAM conta todas as aparências de cada principal nas vinculações de papéis da política de permissão, bem como nos principais que a política de permissão isenta da geração de registros de auditoria de acesso a dados. Ele não elimina participantes duplicados que aparecem em mais de uma vinculação de papel. Por exemplo, se uma política de permissão contiver apenas vinculações de papéis para o principal group:my-group@example.com e este principal aparecer em 50 vinculações de papéis, será possível adicionar mais 1.450 principais às vinculações de papéis na política de permissão.

Se você usar as condições do IAM ou conceder papéis a muitos participantes com identificadores longos, pode ser que o IAM permita menos participantes na política.

4 O IAM conta todas as aparências de cada principal em todas as políticas de negação anexadas a um recurso. Isso não elimina a duplicação de principais que aparecem em mais de uma regra ou política de negação. Por exemplo, se as políticas de negação anexadas a um recurso tiverem apenas regras de negação para a user:alice@example.com principal e essa principal aparecer em 20 regras de negação, será possível adicionar outras 2.480 principais às políticas de negação do recurso.

5 É possível estender o ciclo de vida máximo dos tokens de acesso do OAuth 2.0 até 12 horas (43.200 segundos). Para estender a vida útil ao máximo, identifique as contas de serviço que precisam de um ciclo de vida estendido para tokens. Depois, adicione essas contas de serviço a uma política da organização que inclui a restrição de lista constraints/iam.allowServiceAccountCredentialLifetimeExtension.