Cuotas y límites

En esta página se indican las cuotas y los límites aplicables a Gestión de Identidades y Accesos de Cloud (Cloud IAM). Tanto las cuotas como los límites permiten restringir el número de solicitudes que puedes enviar o el número de recursos que puedes crear. Además, los límites permiten restringir los atributos de cualquier recurso, como la longitud de su identificador.

Si la cuota de uno de tus proyectos no es suficiente por ser demasiado baja, puedes solicitar un aumento de la cuota en la consola de Google Cloud. Si no puedes hacerlo desde la consola, ponte en contacto con el equipo de Asistencia de Google Cloud.

Los límites no se pueden cambiar.

Cuotas

De manera predeterminada, las siguientes cuotas de IAM se aplican a todos los proyectos de Google Cloud:

Cuotas predeterminadas
API de IAM
Solicitudes de lectura (por ejemplo, acceder a una política) 6000 por minuto
Solicitudes de escritura (por ejemplo, actualizar una política) 600 por minuto
API Service Account Credentials
Solicitudes de generación de credenciales 60.000 por minuto
Solicitudes de firma de un JSON Web Token (JWT) o un blob 60.000 por minuto
Cuentas de servicio
Número de cuentas de servicio 100

Límites

IAM aplica los límites siguientes a los recursos:

Límites
Roles personalizados
Roles personalizados para una organización1 300
Roles personalizados para un proyecto1 300
Título de un rol personalizado 100 bytes
Descripción de un rol personalizado 256 bytes
Tamaño total del título, la descripción y los nombres del permiso de un rol personalizado 64 kB
Políticas y vinculaciones
Grupos de Google de todas las vinculaciones de una política2 250
Todos los miembros (incluidos los grupos de Google) de todas las vinculaciones de una política2 1500
Operadores lógicos en la expresión condicional de una vinculación 12
Vinculaciones de rol de una política que incluye el mismo rol y el mismo miembro, pero expresiones condicionales diferentes 20
Recomendaciones
Número de recomendaciones al día para añadir un rol personalizado a una organización 15
Número de recomendaciones al día para añadir un rol personalizado a un proyecto 5
Número de roles personalizados en una organización que evita que se hagan recomendaciones para crear roles personalizados3 100
Número de roles personalizados en un proyecto que evita que se hagan recomendaciones para crear roles personalizados4 25
Cuentas de servicio
ID de cuenta de servicio 30 bytes
Nombre visible de la cuenta de servicio 100 bytes
Claves de cuenta de servicio 10
Credenciales de duración reducida
Reglas de límite de acceso en un límite de acceso de credenciales 10
Tiempo de vida máximo de un token de acceso

3600 segundos (1 hora)

El tiempo de vida máximo de los tokens de acceso de OAuth 2.0 se puede ampliar hasta los 43.200 segundos (12 horas). Para ello, identifica las cuentas de servicio cuyos tokens necesitan un tiempo de vida mayor y, a continuación, añádelas a una política de organización que incluya la restricción de la lista constraints/iam.allowServiceAccountCredentialLifetimeExtension.

1 Si creas roles personalizados a nivel de proyecto, estos roles no se contabilizan en el cálculo del límite a nivel de organización.

2 IAM cuenta todas las apariciones de cada miembro en las vinculaciones de la política y no anula los miembros duplicados que aparezcan en varias vinculaciones. Por ejemplo, si el miembro user:alice@example.com aparece en 50 vinculaciones, podrías añadir otros 1450 miembros en todas las vinculaciones de la política.

3 Si tu organización tiene más de 100 roles personalizados, seguirás recibiendo recomendaciones del recomendador de IAM. No obstante, ninguna de ellas te sugerirá crear un rol personalizado.

4 Si tu proyecto tiene más de 25 roles personalizados, seguirás recibiendo recomendaciones del recomendador de IAM. No obstante, ninguna de ellas te sugerirá crear un rol personalizado.