할당량 및 한도

이 페이지에는 ID 및 액세스 관리(IAM)에 적용되는 할당량과 한도가 나와 있습니다. 할당량과 한도는 전송할 수 있는 요청 수 또는 생성할 수 있는 리소스 수를 제한할 수 있습니다. 한도는 리소스 식별자의 길이 등 리소스의 속성도 제한할 수 있습니다.

할당량이 필요한 양보다 적다면 Google Cloud Console을 사용하여 프로젝트의 할당량 상향을 요청할 수 있습니다. Cloud Console에서 특정 할당량 변경을 요청할 수 없다면 Google Cloud 지원팀에 문의하세요.

한도는 변경할 수 없습니다.

할당량

다음 IAM 할당량이 각 Google Cloud 프로젝트에 기본으로 적용됩니다.

기본 할당량
IAM API
읽기 요청(예: 정책 가져오기) 분당 6,000
쓰기 요청(예: 정책 업데이트) 분당 600
Service Account Credentials API
사용자 인증 정보 생성 요청 분당 60,000
JSON 웹 토큰(JWT) 또는 blob 서명 요청 분당 60,000
서비스 계정
서비스 계정 수 100

한도

IAM은 리소스에 다음 한도를 적용합니다.

한도
커스텀 역할
조직의 커스텀 역할1 300
프로젝트의 커스텀 역할1 300
커스텀 역할 제목 100바이트
커스텀 역할 설명 256바이트
커스텀 역할 제목, 설명, 권한 이름의 총 크기 64KB
정책 및 binding
정책 내 모든 binding의 Google 그룹2 250
정책 내 모든 binding의 모든 구성원(Google 그룹 포함)2 1,500
binding 조건 표현식의 논리 연산자 12
동일한 역할과 동일한 구성원을 포함하지만 조건 표현식이 다른 정책의 역할 binding 20
추천
조직에 커스텀 역할을 추가하는 일일 추천 15
프로젝트에 커스텀 역할을 추가하는 일일 추천 5
추천의 새로운 커스텀 역할 생성을 방지하는 조직의 커스텀 역할 수3 100
추천의 새로운 커스텀 역할 생성을 방지하는 프로젝트의 커스텀 역할 수4 25
서비스 계정
서비스 계정 ID 30바이트
서비스 계정 표시 이름 100바이트
서비스 계정의 서비스 계정 키 10
단기 사용자 인증 정보
사용자 인증 정보 액세스 경계의 액세스 경계 규칙입니다. 10
액세스 토큰의 최대 수명

3,600초(1시간)

OAuth 2.0 액세스 토큰의 경우 최대 수명을 12시간(43,200초)까지 연장할 수 있습니다. 이렇게 하려면 토큰의 수명을 연장해야 할 서비스 계정을 식별한 다음 constraints/iam.allowServiceAccountCredentialLifetimeExtension 목록 제약조건을 포함하는 조직 정책에 이러한 서비스 계정을 추가합니다.

1프로젝트 수준에서 만든 커스텀 역할은 조직 수준의 한도 계산에 포함되지 않습니다.

2 IAM은 정책의 binding에서 각 구성원의 노출을 모두 집계합니다. 2개 이상의 binding에 나타난 구성원을 중복 삭제하여 집계하지 않습니다. 예를 들어 user:alice@example.com 구성원이 50개의 binding에 나타날 경우 정책의 모든 binding에 다른 구성원 1,450명을 추가할 수 있습니다.

3 조직에 포함된 커스텀 역할이 100개가 넘으면 IAM 추천자의 추천을 계속 받게 됩니다. 하지만 어떠한 추천도 새로운 커스텀 역할을 만들 것을 제안하지 않습니다.

4 프로젝트에 포함된 커스텀 역할이 25개가 넘으면 IAM 추천자의 추천을 계속 받게 됩니다. 하지만 이 프로젝트의 어떠한 추천도 새로운 커스텀 역할을 만들 것을 제안하지 않습니다.