Kotalar ve sınırlar

Bu sayfada, Identity and Access Management (IAM) için geçerli kotalar ve sınırlar listelenmiştir. Hem kotalar hem de sınırlar, gönderebileceğiniz istek sayısını veya oluşturabileceğiniz kaynak sayısını kısıtlayabilir. Sınırlar kaynakların özelliklerini de (ör. kaynak tanımlayıcısının uzunluğu) kısıtlayabilir.

Bir kota ihtiyaçlarınızı karşılayamayacak kadar düşükse Google Cloud Console'u kullanarak projeniz için kota artışı isteyebilirsiniz. Cloud Console, belirli bir kota için değişiklik istemenize izin vermezse Google Cloud Destek Ekibi ile iletişime geçin.

Sınırlar değiştirilemez.

Kotalar

Varsayılan olarak her Google Cloud projesinde şu IAM kotaları geçerlidir:

Varsayılan kotalar
IAM API
Okuma isteği sayısı (örneğin politika alma) Dakika başına 6.000
Yazma isteği sayısı (örneğin politika güncelleme) Dakika başına 600
Service Account Credentials API
Kimlik bilgisi oluşturma isteği sayısı Dakika başına 60.000
JSON Web Token (JWT) veya blob imzalama isteği sayısı Dakika başına 60.000
Hizmet hesapları
Hizmet hesabı sayısı 100

Sınırlar

IAM, kaynaklarda şu sınırları uygular:

Sınırlar
Özel rol sayısı
Kuruluşlar için özel rol sayısı1 300
Projeler için özel rol sayısı1 300
Özel rol başlığı 100 bayt
Özel rol açıklaması 256 bayt
Özel rollerin ad, açıklama ve izin adlarının toplam boyutu 64 KB
Politikalar ve bağlamalar
Bir politikada yer alan tüm bağlamalardaki Google grubu sayısı2 250
Bir politikada yer alan tüm bağlamalardaki tam üye sayısı (Google grupları dahil)2 1.500
Bir bağlamanın koşul ifadesindeki mantıksal operatör sayısı 12
Aynı rol ile üyeyi ancak farklı koşul ifadelerini içeren bir politikadaki rol bağlaması sayısı 20
Öneriler
Bir kuruluşa özel rol eklemek için günlük öneri sayısı 15
Bir projeye özel rol eklemek için günlük öneri sayısı 5
Bir kuruluştaki, önerilerin yeni özel roller oluşturmasını önleyen özel rol sayısı3 100
Bir projedeki, önerilerin yeni özel roller oluşturmasını önleyen özel rol sayısı4 25
Hizmet hesapları
Hizmet hesabı kimliği 30 bayt
Hizmet hesabının görünen adı 100 bayt
Bir hizmet hesabı için hizmet hesabı anahtarı sayısı 10
Kısa ömürlü kimlik bilgileri
Kimlik Bilgisi Erişim Sınırındaki erişim sınırı kuralları 10
Erişim jetonunun maksimum kullanım ömrü

3.600 saniye (1 saat)

OAuth 2.0 erişim jetonlarının maksimum kullanım ömrünü 12 saate (43.200 saniye) yükseltebilirsiniz. Bu işlemi yapmak için jeton kullanım ömrünün artırılması gereken hizmet hesaplarını belirleyip bu hesapları constraints/iam.allowServiceAccountCredentialLifetimeExtension liste kısıtlamasının bulunduğu bir kuruluş politikasına ekleyin.

1 Proje düzeyinde özel roller oluşturursanız bu özel roller kuruluş düzeyindeki sınıra dahil edilmez.

2 IAM, politikanın bağlamalarındaki her bir üyenin tüm gösterim sayısını hesaba katar. Birden fazla bağlamada gösterilen üyeleri tekilleştirmez. Örneğin, user:alice@example.com adlı üye 50 bağlamada gösteriliyorsa politikanın tüm bağlamalarında 1.450 üye daha ekleyebilirsiniz.

3 Kuruluşunuzda 100'den fazla özel rol bulunuyorsa IAM öneri aracından öneri almaya devam edersiniz. Ancak hiçbir öneri, yeni bir özel rol oluşturmanızı tavsiye etmez.

4 Projenizde 25'ten fazla özel rol bulunuyorsa IAM öneri aracından öneri almaya devam edersiniz. Ancak söz konusu proje için yapılan hiçbir öneri, yeni bir özel rol oluşturmanızı tavsiye etmez.