Kotalar

Google Cloud Platform (GCP) kaynak kullanımı için kotalar uygular. Cloud KMS için anahtar, anahtarlık, anahtar sürümü ve anahtar konumu gibi kaynakların kullanımında kotalar uygulanır.

KeyRing, CryptoKey veya CryptoKeyVersion kaynaklarının sayısı için herhangi bir kota yoktur. Yalnızca işlem sayısı için kota uygulanır.

Kotalarınızı kontrol etme

Projenizdeki kaynakların mevcut kotasını öğrenmek için Google Cloud Platform Console'daki Kotalar sayfasına gidin.

Tüm Cloud KMS kaynakları için kotalar

Cloud Key Management Service aşağıdaki işlemler için kotalara sahiptir:

  • Dakika başına okuma isteği sayısı: Okuma isteği; KeyRing, CryptoKey, CryptoKeyVersion veya Location gibi bir Cloud KMS kaynağını okuyan bir işlemdir.

    Aşağıdaki işlemler okuma istekleridir:

Kaynak İşlemler
KeyRing get, getIamPolicy, list, testIamPermissions
CryptoKey get, getIamPolicy, list, testIamPermissions
CryptoKeyVersion get, list
Location get, list
  • Dakika başına yazma isteği sayısı: Yazma isteği; KeyRing, CryptoKey veya CryptoKeyVersion gibi bir Cloud KMS kaynağını oluşturan ya da değiştiren bir işlemdir.

    Aşağıdaki işlemler yazma istekleridir:

Kaynak İşlemler
KeyRing create, setIamPolicy
CryptoKey create, patch, setIamPolicy, updatePrimaryVersion
CryptoKeyVersion create, destroy, patch, restore
  • Dakika başına şifreleme isteği sayısı: Şifreleme işlemi, genel bir anahtarı şifreleyen, şifresini çözen, dijital olarak imzalayan veya alan bir işlemdir.

    Aşağıdaki işlemler şifreleme istekleridir:

Kaynak İşlemler
CryptoKey encrypt, decrypt
CryptoKeyVersion asymmetricDecrypt, asymmetricSign, getPublicKey

Cloud HSM için ek kotalar

Cloud KMS hizmetine çağrı yapan bir GCP projesi, yukarıda listelenen ve hem yazılım anahtarları hem de Cloud HSM anahtarları için geçerli olan kotalarla sınırlıdır. Örneğin bir hizmet hesabı kullanarak Cloud KMS çağrıları yapıyorsanız hizmet hesabına sahip olan GCP projesi budur.

Şifreleme işlemleri için kullanıldığında Cloud HSM anahtarları ve anahtar sürümlerine dakika başına HSM sorguları (QPM) için ek kota sınırı uygulanır. Varsayılan HSM kotası 600 QPM'dir. HSM anahtarları kullanıldığında, Cloud HSM anahtarlarını içeren GCP projesi HSM kotasıyla sınırlandırılır. Bu, Cloud KMS çağrısını yapan proje tarafından uygulanan herhangi bir kota kullanımına ek olarak yapılır.

Örnek senaryo olarak, bir müşterinin iki GCP projesi olduğunu varsayalım:

  • Proje U, müşterinin uygulamasını içeriyor
  • Proje A, müşterinin Cloud KMS üzerinde yönettiği anahtarları içeriyor

Uygulama, Proje A içindeki bir HSM anahtarını kullanan bir şifreleme isteği gönderdiğinde Proje U şifreleme isteği kota kullanımı uygular ve Proje A da HSM kota kullanımı uygular. Proje U ve Proje A aynı GCP projesiyse hem şifreleme isteği kota kullanımı hem de HSM kota kullanımı uygulanır.

Kota hata bilgisi

Kotanıza ulaşıldığında bir çağrı yaparsanız, isteğiniz RESOURCE_EXHAUSTED hatasıyla sonuçlanır. HTTP durum kodu 429 şeklindedir. İstemci kitaplıklarının RESOURCE_EXHAUSTED hatasını nasıl gösterdiği ile ilgili bilgi edinmek için İstemci kitaplığı eşleme bölümünü inceleyin.

Kotalarınızı artırma

  • GCP Console'daki Kotalar bölümünden kotalarınızı (dakika başına 600 sorguya kadar) otomatik olarak artırabilirsiniz.
  • Cloud KMS kotanızı daha fazla artırmak isterseniz bu formu doldurun.
  • Cloud KMS'te kota ile ilgili başka sorularınız varsa lütfen cloudkms-feedback@google.com adresinden bize ulaşın.
Bu sayfayı yararlı buldunuz mu? Lütfen görüşünüzü bildirin:

Şunun hakkında geri bildirim gönderin...

Cloud KMS Documentation