In diesem Dokument sind die Kontingente und Limits für VPC Service Controls Die in diesem Dokument angegebenen Kontingente und Beschränkungen können sich ändern.
Die Berechnung der Kontingentnutzung basiert auf der Summe der Auslastung im erzwungenen und im Probelaufmodus. Wenn zum Beispiel ein Dienstperimeter schützt fünf Ressourcen im erzwungenen Modus und sieben Ressourcen im Probelaufmodus sind, wird die Summe von beidem, also 12, getestet. mit dem entsprechenden Limit vergleichen. Außerdem wird jeder einzelne Eintrag als auch wenn sie an anderer Stelle in der Richtlinie vorkommen. Wenn beispielsweise ein Projekt in einem regulären Perimeter und fünf Bridge-Perimetern sind alle sechs Instanzen und es wird keine Deduplizierung durchgeführt.
Kontingente in der Google Cloud Console ansehen
Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.
Wählen Sie Ihre Organisation, Ihren Ordner oder Ihr Projekt aus, wenn Sie dazu aufgefordert werden.
Wählen Sie auf der Seite VPC Service Controls die Zugriffsrichtlinie aus, für die Sie Kontingente aufrufen möchten.
Klicken Sie auf Kontingent ansehen.
Auf der Seite Kontingent werden die Nutzungsmesswerte angezeigt. für die folgenden Zugriffsrichtlinien, Kumuliert auf alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie angewendet werden:
- Dienstperimeter
- Geschützte Ressourcen
- Zugriffsebenen
- Attribute für ein- und ausgehenden Gesamttraffic
Limits für Dienstperimeter
Die folgenden Limits gelten für jeden einzelnen Dienstperimeter:
Typ | Limit | Hinweise |
---|---|---|
Zugriffsebenen | 500 | Dieses Limit bezieht sich auf die Anzahl der Verweise auf Zugriffsebenen in einem Dienst Perimeter mit den Verweisen auf Zugriffsebenen in Ingress und Ausgangsregeln, die mit dem Dienstperimeter verknüpft sind. |
Limits für Zugriffsrichtlinien
Die folgenden Einschränkungen für Zugriffsrichtlinien Kumuliert auf alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie angewendet werden:
Typ | Limit | Hinweise |
---|---|---|
Dienstperimeter | 10.000 | Dienstperimeter-Bridges werden auf dieses Limit angerechnet. |
Geschützte Ressourcen | 40.000 | Projekte, auf die nur bei ein- und ausgehendem Traffic verwiesen wird Richtlinien werden nicht auf dieses Limit angerechnet. Geschützten Inhalt hinzufügen Ressourcen nur in Batches von 10.000 Ressourcen oder , um zu verhindern, dass bei Anfragen zur Richtlinienänderung eine Zeitüberschreitung auftritt. Wir empfehlen Ihnen, 30 Sekunden zu warten, bevor Sie den nächsten Richtlinienänderung. |
Attribute | 6.000 | Dieses Limit bezieht sich auf die Anzahl aller Attribute, die in Regeln für eingehenden und ausgehenden Traffic. Das Attributlimit umfasst Projekte, VPC Netzwerke, Zugriffsebenen, Methodenauswahlen und Identitäten. Die Anzahl der Vorkommen des Werts „*“ in den Methoden, Diensten oder Projekten werden in der Summe berücksichtigt. |
Identitätsgruppen | 1.000 | Dieses Limit bezieht sich auf die Anzahl der Identitätsgruppen, die in den Regeln für eingehenden und ausgehenden Traffic konfiguriert sind. |
VPC-Netzwerke | 500 | Dieses Limit bezieht sich auf die Anzahl der VPC-Netzwerke, auf die in den erzwungenen Modus, Probelaufmodus und Eingangsregeln. |
Die folgenden Einschränkungen für Zugriffsrichtlinien kumulativ auf alle Zugriffsebenen in einer bestimmten Zugriffsrichtlinie angewendet werden:
Typ | Limit | Hinweise |
---|---|---|
VPC-Netzwerke | 500 | Dieses Limit bezieht sich auf die Anzahl der VPC-Netzwerke, auf die in Zugriffsebenen. |
Limits für Organisationen
Die folgenden Limits gelten für alle Zugriffsrichtlinien in einer bestimmten Organisation:
Typ | Limit |
---|---|
Zugriffsrichtlinie auf Organisationsebene | 1 |
Ordner- und projektbezogene Zugriffsrichtlinien | 50 |
Kontingente und Limits in Access Context Manager
Außerdem gelten die Kontingente für Access Context Manager und , da VPC Service Controls Access Context Manager APIs