En esta página se indican las cuotas y los límites aplicables a Gestión de Identidades y Accesos de Cloud (Cloud IAM). Tanto las cuotas como los límites permiten restringir el número de solicitudes que puedes enviar o el número de recursos que puedes crear. Además, los límites permiten restringir los atributos de cualquier recurso, como la longitud de su identificador.
Si la cuota de uno de tus proyectos no es suficiente por ser demasiado baja, puedes solicitar un aumento de la cuota en la consola de Google Cloud. Si no puedes hacerlo desde la consola, ponte en contacto con el equipo de asistencia de Google Cloud.
Los límites no se pueden cambiar.
Cuotas
De manera predeterminada, las siguientes cuotas de IAM se aplican a todos los proyectos de Google Cloud:
Cuotas predeterminadas | |
---|---|
API de IAM | |
Solicitudes de lectura (por ejemplo, acceder a una política) | 6000 por minuto |
Solicitudes de escritura (por ejemplo, actualizar una política) | 600 por minuto |
API Service Account Credentials | |
Solicitudes de generación de credenciales | 60.000 por minuto |
Solicitudes de firma de un JSON Web Token (JWT) o un blob | 60.000 por minuto |
Cuentas de servicio | |
Número de cuentas de servicio | 100 |
Límites
IAM aplica los límites siguientes a los recursos:
Límites | |
---|---|
Roles personalizados | |
Roles personalizados para una organización1 | 300 |
Roles personalizados para un proyecto1 | 300 |
Título de un rol personalizado | 100 bytes |
Descripción de un rol personalizado | 256 bytes |
Tamaño total del título, la descripción y los nombres del permiso de un rol personalizado | 64 kB |
Políticas y vinculaciones | |
Grupos de Google de todas las vinculaciones de una política2 | 250 |
Todos los miembros (incluidos los grupos de Google) de todas las vinculaciones de una política2 | 1500 |
Operadores lógicos en la expresión condicional de una vinculación | 12 |
Vinculaciones de rol de una política que incluye el mismo rol y el mismo miembro, pero expresiones condicionales diferentes | 20 |
Recomendaciones | |
Número de recomendaciones al día para añadir un rol personalizado a una organización | 15 |
Número de recomendaciones al día para añadir un rol personalizado a un proyecto | 5 |
Número de roles personalizados en una organización que evita que se hagan recomendaciones para crear roles personalizados3 | 100 |
Número de roles personalizados en un proyecto que evita que se hagan recomendaciones para crear roles personalizados4 | 25 |
Cuentas de servicio | |
ID de cuenta de servicio | 30 bytes |
Nombre visible de la cuenta de servicio | 100 bytes |
Claves de cuenta de servicio | 10 |
Credenciales de duración reducida | |
Reglas de límite de acceso en un límite de acceso de credenciales | 10 |
Tiempo de vida máximo de un token de acceso |
3600 segundos (1 hora)
El tiempo de vida máximo de los tokens de acceso de OAuth 2.0 se puede ampliar hasta los 43.200 segundos (12 horas). Para ello, identifica las cuentas de servicio cuyos tokens necesitan un tiempo de vida mayor y, a continuación, añádelas a una política de organización que incluya la restricción de la lista |
1 Si creas roles personalizados a nivel de proyecto, estos roles no se contabilizan en el cálculo del límite a nivel de organización.
2 IAM cuenta todas las apariciones de cada miembro en las vinculaciones de la política
y no anula los miembros duplicados que aparezcan en varias vinculaciones. Por ejemplo, si el miembro user:alice@example.com
aparece en 50 vinculaciones, podrías añadir otros 1450 miembros en todas las vinculaciones de la política.
3 Si tu organización tiene más de 100 roles personalizados, seguirás recibiendo recomendaciones del recomendador de IAM. No obstante, ninguna de ellas te sugerirá crear un rol personalizado.
4 Si tu proyecto tiene más de 25 roles personalizados, seguirás recibiendo recomendaciones del recomendador de IAM. No obstante, ninguna de ellas te sugerirá crear un rol personalizado.