Kotalar

Google Cloud, kaynak kullanımında kotaları zorunlu kılar. Cloud KMS için anahtar, anahtarlık, anahtar sürümü ve anahtar konumu gibi kaynakların kullanımında kotalar uygulanır.

KeyRing, CryptoKey veya CryptoKeyVersion kaynaklarının sayısıyla ilgili herhangi bir kota yoktur. Kota, yalnızca işlem sayısına uygulanır.

Kotalarınızı kontrol etme

Projenizdeki kaynakların mevcut kotasını öğrenmek için Google Cloud Console'daki Kotalar sayfasına gidin.

Tüm Cloud KMS kaynakları için kotalar

Cloud Key Management Service aşağıdaki işlemler için kotalara sahiptir:

  • Dakika başına okuma isteği sayısı: Okuma isteği; KeyRing, CryptoKey, CryptoKeyVersion veya Location gibi bir Cloud KMS kaynağını okuyan işlemdir.

    Aşağıdaki işlemler okuma istekleridir:

Kaynak İşlemler
KeyRing get, getIamPolicy, list, testIamPermissions
CryptoKey get, getIamPolicy, list, testIamPermissions
CryptoKeyVersion get, list
Location get, list
  • Dakika başına yazma isteği sayısı: Yazma isteği; KeyRing, CryptoKey ve CryptoKeyVersion gibi bir Cloud KMS kaynağını oluşturan veya değiştiren işlemdir.

    Aşağıdaki işlemler yazma istekleridir:

Kaynak İşlemler
KeyRing create, setIamPolicy
CryptoKey create, patch, setIamPolicy, updatePrimaryVersion
CryptoKeyVersion create, destroy, patch, restore
  • Dakika başına şifreleme isteği sayısı: Şifreleme işlemi, genel bir anahtarı şifreleyen, şifresini çözen, dijital olarak imzalayan veya alan bir işlemdir.

    Aşağıdaki işlemler şifreleme istekleridir:

Kaynak İşlemler
CryptoKey encrypt, decrypt
CryptoKeyVersion asymmetricDecrypt, asymmetricSign, getPublicKey

Cloud HSM için ek kotalar

Cloud KMS hizmetine çağrı yapan bir Google Cloud projesi, yukarıda listelenen ve hem yazılım anahtarları hem de Cloud HSM anahtarları için geçerli olan kotalarla sınırlıdır. Örneğin bir hizmet hesabı kullanarak Cloud KMS çağrıları yapıyorsanız hizmet hesabına sahip olan Google Cloud projesi budur.

Şifreleme işlemleri için kullanıldığında Cloud HSM anahtarları ve anahtar sürümlerine saniye başına HSM sorguları (QPS) için ek kota sınırı uygulanır. Varsayılan HSM kotası simetrik şifreleme işlemleri için 500 QPS ve asimetrik şifreleme işlemleri için 50 QPS'dir. HSM anahtarları kullanıldığında, Cloud HSM anahtarlarını içeren Google Cloud projesi HSM kotasıyla sınırlandırılır. Bu, Cloud KMS çağrısını yapan proje tarafından uygulanan herhangi bir kota kullanımına ek olarak yapılır.

Örnek senaryo olarak, bir müşterinin iki Google Cloud projesi olduğunu varsayalım:

  • Proje U, müşterinin uygulamasını içeriyor
  • Proje A, müşterinin Cloud KMS üzerinde yönettiği anahtarları içeriyor

Uygulama, Proje A içindeki bir HSM anahtarını kullanan bir şifreleme isteği gönderdiğinde Proje U şifreleme isteği kota kullanımı uygularken Proje A, HSM kota kullanımı uygular. Proje U ve Proje A aynı Google Cloud projesiyse hem şifreleme isteği kota kullanımı hem de HSM kota kullanımı uygulanır.

Cloud External Key Manager için ek kotalar

Her projede tek bir Google Cloud konumundaki tüm Cloud EKM anahtarları için şifreleme işlemi kotası 10 QPS'dir.

Kota hata bilgisi

Kotanıza ulaşıldığında bir çağrı yaparsanız isteğiniz RESOURCE_EXHAUSTED hatasıyla sonuçlanır. HTTP durum kodu, 429 şeklindedir. İstemci kitaplıklarının RESOURCE_EXHAUSTED hatasını nasıl gösterdiğiyle ilgili bilgi edinmek için İstemci kitaplığı eşleme bölümünü inceleyin.

Kotalarınızı artırma

Kriptografi işlemlerinin kotasını artırmak için (dakikada 60.000 sorguya kadar) Cloud Console'daki Kotalar sayfasına gidin. Kotanın daha fazla artırılmasını da isteyebilirsiniz. İsteğinizin durumu size bildirilecektir.