Cette page répertorie les quotas et limites qui s'appliquent à Identity and Access Management (IAM). Les quotas et les limites peuvent restreindre le nombre de requêtes que vous pouvez envoyer ou le nombre de ressources que vous pouvez créer. Les limites peuvent également restreindre les attributs d'une ressource, tels que la longueur de son identifiant.
Si un quota n'est pas suffisant pour répondre à vos besoins, vous pouvez utiliser Google Cloud Console pour demander une augmentation de quota pour votre projet. Si vous ne pouvez pas demander la modification d'un quota spécifique via la console Google Cloud, contactez l'assistance Google Cloud.
Les limites ne peuvent pas être modifiées.
Quotas
Par défaut, les quotas IAM suivants s'appliquent à chaque projet Google Cloud, à l'exception des quotas de fédération d'identité de personnel. Les quotas de fédération d'identité de personnel s'appliquent aux organisations.
Quotas par défaut | |
---|---|
API IAM | |
Requêtes de lecture (par exemple, obtention d'une stratégie) | 6 000 par minute |
Requêtes d'écriture (par exemple, mise à jour d'une stratégie) | 600 par minute |
Fédération d'identité de charge de travail | |
Requêtes de lecture (par exemple, obtention d'un pool d'identités de charge de travail) | 600 par projet et par minute 6 000 par client et par minute |
Requêtes d'écriture (par exemple, mise à jour d'un pool d'identités de charge de travail) | 60 par projet et par minute 600 par client et par minute |
Fédération d'identité de personnel (bêta) | |
Requêtes de création/suppression/annulation de suppression | 60 par organisation et par minute |
Requêtes de lecture (par exemple, obtention d'un pool d'identités de personnel) | 120 par organisation et par minute |
Demandes de mise à jour (par exemple, mise à jour d'un pool d'identités de personnel) | 120 par organisation et par minute |
Demandes de suppression/d'annulation de suppression (par exemple, suppression d'un objet de pool d'identités de personnel) | 60 par organisation et par minute |
Pools d'identités de personnel par organisation | 100 |
API Service Account Credentials | |
Requêtes de génération d'identifiants | 60 000 par minute |
Requêtes de signature d'un jeton Web JSON (JWT) ou d'un blob | 60 000 par minute |
API Security Token Service | |
Requêtes de jeton d'échange (fédération d'identité autre) | 6 000 par minute |
Requêtes de jeton d'échange (fédération d'identité de personnel) (Bêta) | 60 000 par organisation et par minute |
Comptes de service | |
Nombre de comptes de service | 100 |
Limites
IAM applique les limites suivantes sur les ressources. Ces limites ne peuvent pas être modifiées.
Limites | |
---|---|
Rôles personnalisés | |
Rôles personnalisés pour une organisation1 | 300 |
Rôles personnalisés pour un projet1 | 300 |
ID d'un rôle personnalisé | 64 octets |
Titre d'un rôle personnalisé | 100 octets |
Description d'un rôle personnalisé | 300 octets |
Autorisations dans un rôle personnalisé | 3 000 |
Taille totale pour le titre, la description et les noms d'autorisations d'un rôle personnalisé | 64 ko |
Autoriser les stratégies et les liaisons de rôles | |
Autoriser les règles par ressource | 1 |
Domaines et groupes Google dans toutes les liaisons de rôles au sein d'une même stratégie d'autorisation2 | 250 |
Nombre total de comptes principaux (y compris les domaines et les groupes Google) dans toutes les liaisons de rôles et exceptions de journalisation d'audit au sein d'une seule stratégie3 | 1,500 |
Opérateurs logiques dans une expression de condition de liaison de rôle | 12 |
Les liaisons de rôle dans une stratégie d'autorisation qui inclut le même rôle et le même compte principal, mais différentes expressions de condition. | 20 |
Règles et stratégies de refus | |
Stratégies de refus par ressource | 500 |
Règles de refus par ressource | 500 |
Domaines et groupes Google dans toutes les stratégies de refus d'une ressource4 | 500 |
Nombre total de comptes principaux (y compris les domaines et les groupes Google) dans toutes les stratégies de refus d'une ressource4 | 2500 |
Règles de refus dans une seule stratégie de refus | 500 |
Opérateurs logiques dans une expression de condition de règle de refus | 12 |
Comptes de service | |
ID du compte de service | 30 octets |
Nom à afficher du compte de service | 100 octets |
Clés de compte de service pour un compte de service | 10 |
Fédération d'identité de personnel (bêta) | |
Fournisseurs de pools d'identités de personnel par pool | 200 |
Objets de pool d'identités de personnel supprimés par pool | 100,000 |
Fédération d'identité de charge de travail et fédération d'identité de personnel (bêta) | |
Sujet mappé | 127 octets |
Nom à afficher de l'utilisateur du pool d'identités de personnel | 100 octets |
Taille totale des attributs mappés | 8192 octets |
Nombre de mappages d'attributs personnalisés | 50 |
Identifiants de courte durée | |
Règles limitant les accès définies dans une limite d'accès aux identifiants | 10 |
Durée de vie maximale d'un jeton d'accès5 |
3 600 secondes (1 heure) |
1 Si vous créez des rôles personnalisés au niveau du projet, ceux-ci ne sont pas pris en compte dans la limite définie au niveau de l'organisation.
2 Dans le cadre de cette limite, les domaines et les groupes Google sont comptabilisés comme suit :
-
Pour les domaines, IAM comptabilise toutes les apparitions de chaque domaine dans les liaisons de rôle de la stratégie d'autorisation. Les comptes principaux qui apparaissent dans plusieurs liaisons de rôles ne sont pas supprimés. Par exemple, si une règle d'autorisation ne contient qu'un seul domaine,
domain:example.com
, et que le domaine apparaît 10 fois dans la règle d'autorisation, vous pouvez ajouter 240 domaines supplémentaires avant d'atteindre la limite. -
Pour les groupes Google, chaque groupe unique n'est comptabilisé qu'une seule fois, quel que soit le nombre de fois où il apparaît dans la stratégie d'autorisation. Par exemple, si une stratégie d'autorisation ne contient qu'un seul groupe,
group:my-group@example.com
, et que le groupe apparaît dans la règle d'autorisation 10 fois, vous pouvez ajouter 249 groupes uniques avant d'atteindre la limite.
3 Pour respecter cette limite, Cloud IAM comptabilise toutes les apparitions de chaque compte principal dans les liaisons de rôle de la stratégie d'autorisation, ainsi que les comptes principaux que la stratégie d'autorisation exclut de l'accès aux journaux d'audit des accès aux données. Les comptes principaux qui apparaissent dans plusieurs liaisons ne sont pas supprimés. Par exemple, si une stratégie d'autorisation ne contient que des liaisons de rôles pour le compte principal group:my-group@example.com
et que ce compte principal apparaît dans 50 liaisons de rôles, vous pouvez ajouter 1 450 comptes principaux aux liaisons de rôles dans la stratégie d'autorisation.
Si vous utilisez des conditions IAM ou si vous attribuez des rôles à de nombreux comptes principaux avec des identifiants particulièrement longs, il se peut qu'IAM autorise moins de comptes principaux dans la stratégie.
4 IAM compte toutes les apparitions de chaque compte principal dans toutes les stratégies de refus associées à une ressource. Les comptes principaux qui apparaissent dans plusieurs règles de refus ou stratégies de refus ne sont pas dédupliqués. Par exemple, si les stratégies de refus associées à une ressource ne contiennent que des règles de refus pour le compte principal user:alice@example.com
et que ce compte principal apparaît dans 20 règles de refus, vous pouvez ajouter 2 480 autres comptes principaux aux stratégies de refus de la ressource.
5 Vous pouvez prolonger la durée de vie maximale des jetons d'accès pour OAuth 2.0 à 12 heures (43 200 secondes). Pour ce faire, identifiez les comptes de service qui ont besoin de jetons à durée de vie prolongée, puis ajoutez-les à une règle d'administration qui comprend la contrainte de liste constraints/iam.allowServiceAccountCredential
.