할당량 및 한도

이 페이지에는 ID 및 액세스 관리(IAM)에 적용되는 할당량과 한도가 나와 있습니다. 할당량과 한도는 전송할 수 있는 요청 수 또는 생성할 수 있는 리소스 수를 제한할 수 있습니다. 한도는 리소스 식별자의 길이 등 리소스의 속성도 제한할 수 있습니다.

할당량이 필요한 양보다 적다면 Google Cloud 콘솔을 사용하여 프로젝트의 할당량 상향을 요청할 수 있습니다. Google Cloud 콘솔에서 특정 할당량 변경을 요청할 수 없는 경우 Google Cloud 지원팀에 문의하세요.

한도는 변경할 수 없습니다.

할당량

기본적으로 다음 IAM 할당량은 직원 ID 제휴 및 Privileged Access Manager 할당량을 제외하고 모든 Google Cloud 프로젝트에 적용됩니다. 직원 ID 제휴 할당량은 조직에 적용됩니다.

Privileged Access Manager 할당량은 프로젝트와 조직 모두에 적용되며 호출 대상에 따라 다음과 같이 요금이 청구됩니다.

  • 조직에 속하지 않는 프로젝트의 경우 프로젝트 할당량 단위 하나가 호출 비용으로 청구됩니다.
  • 조직에 속하는 프로젝트의 경우 각 프로젝트 및 조직 할당량 단위 하나가 호출 비용으로 청구됩니다. 두 할당량 중 하나라도 소진되면 호출이 거부됩니다.
  • 폴더 또는 조직 호출의 경우 조직 할당량 단위 하나 요금이 청구됩니다.

기본 할당량
IAM v1 API
읽기 요청(예: 허용 정책 가져오기) 프로젝트별 분당 6,000개
쓰기 요청(예: 허용 정책 업데이트) 프로젝트별 분당 600개
IAM v2 API
읽기 요청(예: 거부 정책 가져오기) 프로젝트별 분당 5개
쓰기 요청(예: 거부 정책 업데이트) 프로젝트별 분당 5개
IAM v3 API
읽기 요청(예: 주 구성원 액세스 경계 정책 가져오기) 프로젝트별 분당 5개
쓰기 요청(예: 주 구성원 액세스 경계 정책 업데이트) 프로젝트별 분당 5개
워크로드 아이덴티티 제휴
읽기 요청(예: 워크로드 아이덴티티 풀 가져오기) 프로젝트별 분당 600
클라이언트당 분당 6,000
쓰기 요청(예: 워크로드 아이덴티티 풀 업데이트) 프로젝트별 분당 60
클라이언트당 분당 600
직원 ID 제휴
만들기/삭제/삭제 취소 요청 조직별 분당 60개
읽기 요청(예: 직원 ID 풀 가져오기) 조직별 분당 120개
업데이트 요청 (예: 직원 ID 풀 업데이트) 조직별 분당 120개
주체 삭제/삭제 취소 요청 (예: 직원 ID 풀 주체 삭제) 조직별 분당 60개
직원 ID 풀 수 조직별 100개
Workforce OAuth 애플리케이션
요청 만들기/읽기/업데이트/삭제/삭제 취소 프로젝트별 분당 60개
Service Account Credentials API
사용자 인증 정보 생성 요청 프로젝트별 분당 60,000개
JSON 웹 토큰(JWT) 또는 blob 서명 요청 프로젝트별 분당 60,000개
보안 토큰 서비스 API
교환 토큰 요청(비직원 ID 제휴) 프로젝트별 분당 6,000개
교환 토큰 요청(직원 ID 제휴) 조직별 분당 60,000개
서비스 계정
서비스 계정 수 프로젝트당 100개
Privileged Access Manager API
사용 권한 쓰기 요청(예: 사용 권한 만들기, 업데이트 또는 삭제) 프로젝트별 분당 100개
조직별 분당 100개
CheckOnboardingStatus 요청 프로젝트별 분당 300개
조직별 분당 900개
ListEntitlements 요청 프로젝트별 분당 600개
조직별 분당 1,800개
SearchEntitlements 요청 프로젝트별 분당 600개
조직별 분당 1,800개
GetEntitlement 요청 프로젝트별 분당 3,000개
조직별 분당 9,000개
ListGrants 요청 프로젝트별 분당 600개
조직별 분당 1,800개
SearchGrants 요청 프로젝트별 분당 600개
조직별 분당 1,800개
GetGrant 요청 프로젝트별 분당 3,000개
조직별 분당 9,000개
CreateGrant 요청 프로젝트별 분당 200개
조직별 분당 600개
ApproveGrant 요청 프로젝트별 분당 200개
조직별 분당 600개
DenyGrant 요청 프로젝트별 분당 200개
조직별 분당 600개
RevokeGrant 요청 프로젝트별 분당 300개
조직별 분당 900개
GetOperation 요청 프로젝트별 분당 600개
조직별 분당 1,800개
ListOperations 요청 프로젝트별 분당 300개
조직별 분당 900개

한도

IAM은 리소스에 다음 한도를 적용합니다. 이러한 한도를 변경할 수 없습니다.

한도
커스텀 역할
조직의 커스텀 역할1 300
프로젝트의 커스텀 역할1 300
커스텀 역할 ID 64바이트
커스텀 역할 제목 100바이트
커스텀 역할 설명 300바이트
커스텀 역할의 권한 3,000
커스텀 역할 제목, 설명, 권한 이름의 총 크기 64KB
정책 및 역할 바인딩 허용
리소스별 허용 정책 1
단일 정책 내 모든 역할 바인딩과 감사 로깅 예외의 주 구성원 총개수(도메인 및 Google 그룹스 포함)2 1,500
단일 허용 정책 내 모든 역할 바인딩의 도메인과 Google 그룹스3 250
역할 바인딩 조건 표현식의 논리 연산자 12
동일한 역할과 주 구성원이 있지만 조건 표현식이 다른 허용 정책의 역할 바인딩 20
거부 정책 및 거부 규칙
리소스별 거부 정책 500
리소스별 거부 규칙 500
모든 리소스의 거부 정책에 있는 도메인 및 Google 그룹4 500
모든 리소스의 거부 정책에 있는 주 구성원의 총 개수(도메인 및 Google 그룹 포함)4 2500
단일 거부 정책의 거부 규칙 500
거부 규칙 조건 표현식의 논리 연산자 12
주 구성원 액세스 경계 정책
단일 주 구성원 액세스 경계 정책의 규칙 500
단일 주 구성원 액세스 경계 정책의 모든 규칙에 있는 리소스 500
리소스에 바인딩할 수 있는 주 구성원 액세스 경계 정책 수 10
조직당 주 구성원 액세스 경계 정책 수 1000
정책 바인딩 조건 표현식의 논리 연산자 10
서비스 계정
서비스 계정 ID 30바이트
서비스 계정 표시 이름 100바이트
서비스 계정의 서비스 계정 키 10
직원 ID 제휴
풀당 직원 ID 풀 제공업체 수 200
풀당 직원 ID 풀 주체 삭제 100,000
Workforce OAuth 애플리케이션
프로젝트당 Workforce OAuth 클라이언트 수 100
클라이언트당 Workforce OAuth 클라이언트 사용자 인증 정보 수 10
워크로드 아이덴티티 제휴 및 직원 ID 제휴 속성 매핑
매핑된 주체 127바이트
매핑된 직원 ID 풀 사용자 표시 이름 100바이트
매핑된 속성 총 크기 8,192바이트
커스텀 속성 매핑 수 50
단기 사용자 인증 정보
사용자 인증 정보 액세스 경계의 액세스 경계 규칙입니다. 10
액세스 토큰의 최대 수명5

3,600초(1시간)

1 프로젝트 수준에서 만든 커스텀 역할은 조직 수준의 한도 계산에 포함되지 않습니다.

2 이 한도의 목적에 따라 IAM은 허용 정책 역할 바인딩의 각 주 구성원뿐만 아니라 허용 정책이 데이터 액세스 감사 로깅에서 제외하는 주 구성원의 모든 노출을 계산합니다. 역할 바인딩 2개 이상에 나타난 주 구성원을 중복 삭제하지 않습니다. 예를 들어 허용 정책에 user:sample-user@example.com 주 구성원에 대한 역할 바인딩만 포함되어 있고 이 주 구성원이 역할 바인딩 50개에 나타나면 허용 정책의 역할 바인딩에 다른 주 구성원 1,450명을 추가할 수 있습니다.

또한 이 한도의 목적에 따라 표시되는 각각의 도메인이나 Google 그룹은 도메인이나 그룹에 있는 개별 구성원 수에 관계없이 단일 주 구성원으로 계산됩니다.

IAM 조건을 사용하거나 일반적으로 긴 식별자가 있는 여러 주 구성원에게 역할을 부여하면 IAM에서 허용 정책의 주 구성원을 더 적게 허용할 수 있습니다.

3 이 한도의 목적에 따라 Cloud ID 도메인, Google Workspace 계정, Google 그룹은 다음과 같이 계산됩니다.

  • Google 그룹의 경우 각 고유 그룹은 허용 정책에 그룹이 표시된 횟수와 관계없이 한 번만 계산됩니다. 이 계산은 허용 정책의 주 구성원 총개수 한도에 따라 그룹이 계산되는 방식과 다릅니다. 이 한도에서 표시되는 각 그룹은 한도에 포함됩니다.
  • Cloud ID 도메인이나 Google Workspace 계정의 경우 IAM은 허용 정책 역할 바인딩에 나타나는 각 도메인이나 계정 모두 계산합니다. 역할 바인딩 2개 이상에 나타나는 도메인이나 계정을 중복 삭제하지 않습니다.

예를 들어 허용 정책에 그룹 group:my-group@example.com 하나만 포함되어 있고 그룹이 허용 정책에 10번 표시되면 한도에 도달하기 전까지 Cloud ID 도메인, Google Workspace 계정 또는 고유 그룹 249개를 추가할 수 있습니다.

또는 허용 정책에 도메인 domain:example.com 하나만 포함되어 있고 도메인이 허용 정책에 10번 표시되면 한도에 도달하기 전까지 Cloud ID 도메인, Google Workspace 계정 또는 고유 그룹 240개를 추가할 수 있습니다.

4 IAM은 리소스에 연결된 모든 거부 정책의 각 주 구성원 노출을 모두 계산합니다. 2개 이상의 거부 규칙 또는 거부 정책에 표시되는 주 구성원은 중복 삭제하지 않습니다. 예를 들어 리소스에 연결된 거부 정책에 user:alice@example.com 주 구성원에 대한 거부 규칙만 포함되었고 이 주 구성원이 20개의 거부 규칙에 표시된 경우에는 리소스의 거부 정책에 다시 2,480개의 주 구성원을 추가할 수 있습니다.

5OAuth 2.0 액세스 토큰의 경우 최대 수명을 12시간(43,200초)까지 연장할 수 있습니다. 최대 수명을 확장하려면 토큰의 수명을 연장해야 하는 서비스 계정을 식별한 다음 constraints/iam.allowServiceAccountCredentialLifetimeExtension 목록 제약조건을 포함하는 조직 정책에 이러한 서비스 계정을 추가합니다.