Cuotas y límites

En esta página se indican las cuotas y los límites aplicables a Gestión de Identidades y Accesos de Cloud (Cloud IAM). Tanto las cuotas como los límites permiten restringir el número de solicitudes que puedes enviar o el número de recursos que puedes crear. Además, los límites permiten restringir los atributos de cualquier recurso, como la longitud de su identificador.

Si la cuota de uno de tus proyectos no es suficiente por ser demasiado baja, puedes solicitar un aumento de la cuota en la consola de Google Cloud. Sin embargo, los límites no se pueden cambiar.

Cuotas

De manera predeterminada, las siguientes cuotas de Cloud IAM se aplican a todos los proyectos de Google Cloud:

Cuotas predeterminadas
API de Cloud IAM
Solicitudes de lectura (por ejemplo, acceder a una política) 6000 por minuto
Solicitudes de escritura (por ejemplo, actualizar una política) 600 por minuto
API de credenciales de cuenta de servicio
Solicitudes de generación de credenciales 60.000 por minuto
Solicitudes de firma de un JSON Web Token (JWT) o un blob 60.000 por minuto
Cuentas de servicio
Número de cuentas de servicio 100

Límites

Cloud IAM aplica los límites siguientes a los recursos:

Límites
Roles personalizados
Roles personalizados para una organización1 300
Roles personalizados para un proyecto1 300
Nombre de rol personalizado 100 bytes
Tamaño total del título, la descripción y los nombres del permiso de un rol personalizado 64 KB
Políticas y vinculaciones
Grupos de Google de todas las vinculaciones de una política2 250
Todos los miembros (incluidos los grupos de Google) de todas las vinculaciones de una política2 1500
Operadores lógicos en la expresión condicional de una vinculación 12
Vinculaciones de rol de una política que incluye el mismo rol y el mismo miembro, pero expresiones condicionales diferentes 20
Cuentas de servicio
ID de cuenta de servicio 30 bytes
Nombre visible de la cuenta de servicio 100 bytes
Claves de cuenta de servicio 10
Credenciales de duración reducida
Reglas de límite de acceso en un límite de acceso de credenciales 10
Vida útil de un token de acceso 3600 segundos (1 hora)

1 Si creas roles personalizados a nivel de proyecto, estos roles no se contabilizan en el cálculo del límite a nivel de organización.

2 Cloud IAM cuenta todos los miembros de cada una de las vinculaciones. No anula los miembros duplicados que aparezcan en varias vinculaciones. Por ejemplo, si el miembro user:alice@example.com aparece en 50 vinculaciones, podrías añadir otros 1450 miembros en todos las vinculaciones de la política.