In diesem Dokument sind die Kontingente und Limits für VPC Service Controls aufgeführt. Die in diesem Dokument angegebenen Kontingente und Limits können sich ändern.
Die Berechnung der Kontingentnutzung basiert auf der Summe der Nutzung im erzwungenen und im Simulationsmodus. Wenn zum Beispiel ein Dienstperimeter schützt fünf Ressourcen im erzwungenen Modus und sieben Ressourcen im Probelaufmodus sind, wird die Summe von beidem, also 12, getestet. mit dem entsprechenden Limit vergleichen. Außerdem wird jeder einzelne Eintrag gezählt, auch wenn er an anderer Stelle in der Richtlinie vorkommt. Wenn ein Projekt beispielsweise in einem regulären Perimeter und fünf Bridge-Perimetern enthalten ist, werden alle sechs Instanzen gezählt und es erfolgt keine Deduplizierung.
Kontingente in der Google Cloud Console ansehen
Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.
Wählen Sie Ihre Organisation, Ihren Ordner oder Ihr Projekt aus, wenn Sie dazu aufgefordert werden.
Wählen Sie auf der Seite VPC Service Controls die Zugriffsrichtlinie aus, für die Sie Kontingente aufrufen möchten.
Klicken Sie auf Kontingent ansehen.
Auf der Seite Kontingent werden die Nutzungsmesswerte für die folgenden Zugriffsrichtlinien-Limits angezeigt, die kumulativ für alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie gelten:
- Dienstperimeter
- Geschützte Ressourcen
- Zugriffsebenen
- Attribute für ein- und ausgehenden Gesamttraffic
Limits für Dienstperimeter
Die folgenden Limits gelten für jeden einzelnen Dienstperimeter:
Typ | Limit | Hinweise |
---|---|---|
Zugriffsebenen | 500 | Dieses Limit bezieht sich auf die Anzahl der Verweise auf Zugriffsebenen in einem Dienst Perimeter mit den Verweisen auf Zugriffsebenen in Ingress und Ausgangsregeln, die mit dem Dienstperimeter verknüpft sind. |
Limits für Zugriffsrichtlinien
Die folgenden Einschränkungen für Zugriffsrichtlinien gelten kumulativ für alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie:
Typ | Limit | Hinweise |
---|---|---|
Dienstperimeter | 10.000 | Dienstperimeter-Bridges werden auf dieses Limit angerechnet. |
Geschützte Ressourcen | 40.000 | Projekte, auf die nur in Richtlinien für den Datenein- und ‑ausgang verwiesen wird, werden auf dieses Limit nicht angerechnet. Geschützten Inhalt hinzufügen einer Richtlinie nur in Batches von 10.000 Ressourcen oder um zu verhindern, dass bei Anfragen zur Richtlinienänderung eine Zeitüberschreitung auftritt. Wir empfehlen Ihnen, 30 Sekunden zu warten, bevor Sie den nächsten Richtlinienänderung. |
Attribute | 6.000 | Dieses Limit gilt für alle Attribute, die in Regeln für eingehenden und ausgehenden Traffic. Das Attributlimit umfasst Projekte, VPC Netzwerke, Zugriffsebenen, Methodenauswahlen und Identitäten. Die Anzahl der Vorkommen des Werts „*“ in den Methoden-, Dienst- oder Projektattributen ist in der Gesamtzahl enthalten. |
Identitätsgruppen | 1.000 | Dieses Limit bezieht sich auf die Anzahl der Identitätsgruppen, die in den Regeln für eingehenden und ausgehenden Traffic konfiguriert sind. |
VPC-Netzwerke | 500 | Dieses Limit gilt für die Anzahl der VPC-Netzwerke, auf die im erzwungenen Modus, im Probelaufmodus und in Eingangsregeln verwiesen wird. |
Die folgenden Einschränkungen für Zugriffsrichtlinien kumulativ auf alle Zugriffsebenen in einer bestimmten Zugriffsrichtlinie angewendet werden:
Typ | Limit | Hinweise |
---|---|---|
VPC-Netzwerke | 500 | Dieses Limit gilt für die Anzahl der VPC-Netzwerke, auf die in Zugriffsebenen verwiesen wird. |
Limits für Organisationen
Die folgenden Limits gelten für alle Zugriffsrichtlinien in einer bestimmten Organisation:
Typ | Limit |
---|---|
Zugriffsrichtlinie auf Organisationsebene | 1 |
Ordner- und projektbezogene Zugriffsrichtlinien | 50 |
Kontingente und Limits in Access Context Manager
Außerdem unterliegen Sie den Kontingenten von Access Context Manager und , da VPC Service Controls Access Context Manager APIs