In diesem Dokument werden die Kontingente und Limits für VPC Service Controls aufgeführt. Die in diesem Dokument angegebenen Kontingente und Limits können sich ändern.
Die Berechnung der Kontingentnutzung basiert auf der Summe der Auslastung im erzwungenen Modus und im Probelaufmodus. Wenn ein Dienstperimeter beispielsweise fünf Ressourcen im erzwungenen Modus und sieben Ressourcen im Probelaufmodus schützt, wird die Summe beider, also 12, gegen das entsprechende Limit getestet. Außerdem wird jeder einzelne Eintrag als einer gezählt, auch wenn er an anderer Stelle in der Richtlinie auftritt. Wenn ein Projekt beispielsweise in einem regulären Perimeter und fünf Bridge-Perimetern enthalten ist, werden alle sechs Instanzen gezählt und es wird keine Deduplizierung durchgeführt.
Kontingente in der Google Cloud Console ansehen
Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.
Wählen Sie Ihre Organisation, Ihren Ordner oder Ihr Projekt aus, wenn Sie dazu aufgefordert werden.
Wählen Sie auf der Seite VPC Service Controls die Zugriffsrichtlinie aus, für die Sie Kontingente aufrufen möchten.
Klicken Sie auf Kontingent anzeigen.
Auf der Seite Kontingent werden die Nutzungsmesswerte für die folgenden Limits für Zugriffsrichtlinien angezeigt, die kumulativ für alle Dienstperimeter einer bestimmten Zugriffsrichtlinie gelten:
- Dienstperimeter
- Geschützte Ressourcen
- Zugriffsebenen
- Attribute für ein- und ausgehenden Gesamttraffic
Dienstperimeterlimits
Die folgenden Limits gelten für jeden einzelnen Dienstperimeter:
Typ | Limit | Notes |
---|---|---|
Zugriffsebenen | 500 | Dieses Limit bezieht sich auf die Anzahl der Verweise auf Zugriffsebenen in einem Dienstperimeter. Dazu gehören auch die Verweise auf Zugriffsebenen in Regeln für eingehenden und ausgehenden Traffic, die mit dem Dienstperimeter verknüpft sind. |
Limits für die Zugriffsrichtlinie
Die folgenden Limits für Zugriffsrichtlinien gelten kumulativ für alle Dienstperimeter einer Zugriffsrichtlinie:
Typ | Limit | Notes |
---|---|---|
Dienstperimeter | 10.000 | Dienstperimeter-Bridges werden auf dieses Limit angerechnet. |
Geschützte Ressourcen | 40.000 | Projekte, auf die nur in den Richtlinien für eingehenden und ausgehenden Traffic verwiesen wird, werden nicht auf dieses Limit angerechnet. |
Attribute | 4.000 | Dieses Limit gilt für die Anzahl aller Attribute, die in den Regeln für eingehenden und ausgehenden Traffic angegeben sind. Das Attributlimit umfasst Projekte, VPC-Netzwerke, Zugriffsebenen, Methodenselektoren und Identitäten. Die Gesamtzahl der Vorkommen des Werts „*“ in den Attributen für Methoden, Dienste oder Projekte ist in der Summe enthalten. |
VPC-Netzwerke | 500 | Dieses Limit bezieht sich auf die Anzahl der VPC-Netzwerke, auf die im erzwungenen Modus, im Probelaufmodus und in den Regeln für eingehenden Traffic verwiesen wird. |
Organisationslimits
Die folgenden Limits gelten für alle Zugriffsrichtlinien einer Organisation:
Typ | Limit |
---|---|
Zugriffsrichtlinie auf Organisationsebene | 1 |
Ordner- und projektbezogene Zugriffsrichtlinien | 50 |
Kontingente und Limits für Access Context Manager
Da VPC Service Controls Access Context Manager APIs verwendet, gelten außerdem die Kontingente und Limits für Access Context Manager.