Quote e limiti

Questa pagina elenca le quote e i limiti che si applicano a Identity and Access Management (IAM). Sia le quote che i limiti possono restringere il numero di richieste che puoi inviare o di risorse che puoi creare. I limiti possono ridurre anche gli attributi di una risorsa, ad esempio la lunghezza dell'identificatore della risorsa.

Se una quota è troppo bassa per soddisfare le tue esigenze, puoi utilizzare la console Google Cloud per richiedere un aumento della quota per il tuo progetto. Se la console Google Cloud non ti consente di richiedere la modifica di una quota specifica, contatta l'assistenza Google Cloud.

Non è possibile modificare i limiti.

Quote

Per impostazione predefinita, le seguenti quote IAM si applicano a ogni progetto Google Cloud, ad eccezione delle quote della federazione delle identità per la forza lavoro. Le quote di federazione delle identità per la forza lavoro si applicano alle organizations.

Quote predefinite
API IAM
Richieste di lettura (ad esempio recuperare un criterio) 6000 al minuto
Richieste di scrittura (ad esempio aggiornare un criterio) 600 al minuto
Federazione delle identità per i carichi di lavoro
Richieste di lettura, ad esempio recupero di un pool di identità per i carichi di lavoro 600 per progetto al minuto
6000 per client al minuto
Richieste di scrittura, ad esempio l'aggiornamento di un pool di identità per i carichi di lavoro 60 per progetto al minuto
600 per client al minuto
Federazione delle identità per la forza lavoro (anteprima)
Creazione/eliminazione/annullamento eliminazione delle richieste 60 per organizzazione al minuto
Richieste di lettura (ad esempio, recupero di un pool di identità della forza lavoro) 120 per organizzazione al minuto
Richieste di aggiornamento, ad esempio l'aggiornamento di un pool di identità della forza lavoro 120 per organizzazione al minuto
Richieste di eliminazione/annullamento eliminazione del soggetto (ad esempio, eliminazione del soggetto di un pool di identità della forza lavoro) 60 per organizzazione al minuto
Pool di identità della forza lavoro per organizzazione 100
API Service Account Credentials
Richieste per generare credenziali 60.000 al minuto
Richieste per firmare un token JWT (JSON Web Token) o un blob 60.000 al minuto
API Security Token Service
Richieste di token di Exchange (federazione delle identità non per la forza lavoro) 6000 al minuto
Richieste di token di Exchange (federazione delle identità per la forza lavoro) (anteprima) 60.000 per organizzazione al minuto
Account di servizio
Numero di account di servizio 100

Limiti

IAM applica i seguenti limiti alle risorse. Questi limiti non possono essere modificati.

Limiti
Ruoli personalizzati
Ruoli personalizzati per un'organizzazione1 300
Ruoli personalizzati per un progetto1 300
ID di un ruolo personalizzato 64 byte
Titolo di un ruolo personalizzato 100 byte
Descrizione di un ruolo personalizzato 300 byte
Autorizzazioni in un ruolo personalizzato 3000
Dimensioni totali del titolo, della descrizione e dei nomi delle autorizzazioni per un ruolo personalizzato 64 kB
Consenti criteri e associazioni di ruoli
Consenti criteri per risorsa 1
Domini e gruppi Google in tutte le associazioni di ruoli all'interno di un unico criterio di autorizzazione2 250
Numero totale di entità (inclusi domini e gruppi Google) in tutte le associazioni di ruoli ed esenzioni dall'audit logging in un unico criterio3 1500
Operatori logici nell'espressione della condizione di un'associazione di ruolo 12
Associazioni di ruoli in un criterio di autorizzazione che includono lo stesso ruolo e la stessa entità, ma espressioni di condizione diverse 20
Criteri di negazione e regole di negazione
Criteri di negazione per risorsa 500
Regole di negazione per risorsa 500
Domini e gruppi Google in tutti i criteri di negazione di una risorsa4 500
Numero totale di entità (inclusi domini e gruppi Google) in tutti i criteri di negazione di una risorsa4 2500
Regole di negazione in un singolo criterio di negazione 500
Operatori logici nell'espressione della condizione di una regola di negazione 12
Account di servizio
ID account di servizio 30 byte
Nome visualizzato dell'account di servizio 100 byte
Chiavi per un account di servizio 10
Federazione delle identità per la forza lavoro (anteprima)
Provider di pool di identità per la forza lavoro per pool 200
Soggetti del pool di identità della forza lavoro eliminati per pool 100.000
Mappatura degli attributi della federazione delle identità per i carichi di lavoro e della federazione delle identità per la forza lavoro (Anteprima)
Soggetto mappato 127 byte
Nome visualizzato dell'utente del pool di identità della forza lavoro mappato 100 byte
Dimensioni totali attributi mappati 8192 byte
Numero di mapping degli attributi personalizzati 50
Credenziali di breve durata
Regole dei limiti di accesso in un limite di accesso alle credenziali 10
Durata massima di un token di accesso5

3600 secondi (1 ora)

1 Se crei ruoli personalizzati a livello di progetto, questi non verranno conteggiati per il raggiungimento del limite a livello di organizzazione.

2 Ai fini di questo limite, i domini e i gruppi Google sono conteggiati come segue:

  • Per i domini, IAM conteggia tutte le occorrenze di ogni dominio nelle associazioni di ruolo del criterio di autorizzazione. Non deduplica i domini visualizzati in più di un'associazione di ruoli. Ad esempio, se un criterio di autorizzazione contiene un solo dominio, domain:example.com, e questo viene visualizzato nel criterio di autorizzazione 10 volte, puoi aggiungere altri 240 domini prima di raggiungere il limite.
  • Per Google Gruppi, ogni gruppo univoco viene conteggiato una sola volta, indipendentemente da quante volte il gruppo compare nel criterio di autorizzazione. Ad esempio, se un criterio di autorizzazione contiene solo un gruppo, group:my-group@example.com, e questo viene visualizzato nel criterio di autorizzazione 10 volte, puoi aggiungere altri 249 gruppi univoci prima di raggiungere il limite.

3 Ai fini di questo limite, IAM conteggia tutte le visualizzazioni di ogni entità nelle associazioni di ruoli del criterio di autorizzazione, nonché le entità che il criterio di autorizzazione esclude dall'audit logging di accesso ai dati. Non deduplica le entità presenti in più associazioni di ruoli. Ad esempio, se un criterio di autorizzazione contiene solo associazioni di ruoli per l'entità group:my-group@example.com e questa entità viene visualizzata in 50 associazioni di ruoli, puoi aggiungere altre 1450 entità alle associazioni di ruoli nel criterio di autorizzazione.

Se utilizzi le condizioni IAM o se concedi ruoli a molte entità con identificatori insolitamente lunghi, IAM potrebbe consentire meno entità nel criterio.

4 IAM conteggia tutti le visualizzazioni di ciascuna entità in tutti i criteri di negazione associati a una risorsa. Non deduplica le entità presenti in più di una regola di negazione o di un criterio di negazione. Ad esempio, se i criteri di negazione associati a una risorsa contengono solo regole di negazione per l'entità user:alice@example.com e questa è presente in 20 regole di negazione, potresti aggiungere altre 2480 entità ai criteri di negazione della risorsa.

5 Per i token di accesso OAuth 2.0, è possibile estendere la durata massima a 12 ore (43.200 secondi). Per estendere la durata massima, identifica gli account di servizio che richiedono una durata estesa per i token, quindi aggiungi questi account di servizio a un criterio dell'organizzazione che includa il vincolo dell'elenco constraints/iam.allowServiceAccountCredentialLifetimeExtension.