Kontingente und Limits

In diesem Dokument werden die Kontingente und Limits für VPC Service Controls aufgeführt. Die in diesem Dokument angegebenen Kontingente und Limits können sich ändern.

Die Berechnung der Kontingentnutzung basiert auf der Summe der Auslastung im erzwungenen Modus und im Probelaufmodus. Wenn ein Dienstperimeter beispielsweise fünf Ressourcen im erzwungenen Modus und sieben Ressourcen im Probelaufmodus schützt, wird die Summe beider, also 12, gegen das entsprechende Limit getestet. Außerdem wird jeder einzelne Eintrag als einer gezählt, auch wenn er an anderer Stelle in der Richtlinie auftritt. Wenn ein Projekt beispielsweise in einem regulären Perimeter und fünf Bridge-Perimetern enthalten ist, werden alle sechs Instanzen gezählt und es wird keine Deduplizierung durchgeführt.

Kontingente in der Google Cloud Console ansehen

  1. Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.

    Zu „VPC Service Controls“

  2. Wählen Sie Ihre Organisation, Ihren Ordner oder Ihr Projekt aus, wenn Sie dazu aufgefordert werden.

  3. Wählen Sie auf der Seite VPC Service Controls die Zugriffsrichtlinie aus, für die Sie Kontingente aufrufen möchten.

  4. Klicken Sie auf Kontingent anzeigen.

    Auf der Seite Kontingent werden die Nutzungsmesswerte für die folgenden Limits für Zugriffsrichtlinien angezeigt, die kumulativ für alle Dienstperimeter einer bestimmten Zugriffsrichtlinie gelten:

    • Dienstperimeter
    • Geschützte Ressourcen
    • Zugriffsebenen
    • Attribute für ein- und ausgehenden Gesamttraffic

Dienstperimeterlimits

Die folgenden Limits gelten für jeden einzelnen Dienstperimeter:

Typ Limit Notes
Zugriffsebenen 500 Dieses Limit bezieht sich auf die Anzahl der Verweise auf Zugriffsebenen in einem Dienstperimeter. Dazu gehören auch die Verweise auf Zugriffsebenen in Regeln für eingehenden und ausgehenden Traffic, die mit dem Dienstperimeter verknüpft sind.

Limits für die Zugriffsrichtlinie

Die folgenden Limits für Zugriffsrichtlinien gelten kumulativ für alle Dienstperimeter einer Zugriffsrichtlinie:

Typ Limit Notes
Dienstperimeter 10.000 Dienstperimeter-Bridges werden auf dieses Limit angerechnet.
Geschützte Ressourcen 40.000 Projekte, auf die nur in den Richtlinien für eingehenden und ausgehenden Traffic verwiesen wird, werden nicht auf dieses Limit angerechnet.
Attribute 4.000 Dieses Limit gilt für die Anzahl aller Attribute, die in den Regeln für eingehenden und ausgehenden Traffic angegeben sind. Das Attributlimit umfasst Projekte, VPC-Netzwerke, Zugriffsebenen, Methodenselektoren und Identitäten. Die Gesamtzahl der Vorkommen des Werts „*“ in den Attributen für Methoden, Dienste oder Projekte ist in der Summe enthalten.
VPC-Netzwerke 500 Dieses Limit bezieht sich auf die Anzahl der VPC-Netzwerke, auf die im erzwungenen Modus, im Probelaufmodus und in den Regeln für eingehenden Traffic verwiesen wird.

Organisationslimits

Die folgenden Limits gelten für alle Zugriffsrichtlinien einer Organisation:

Typ Limit
Zugriffsrichtlinie auf Organisationsebene 1
Ordner- und projektbezogene Zugriffsrichtlinien 50

Kontingente und Limits für Access Context Manager

Da VPC Service Controls Access Context Manager APIs verwendet, gelten außerdem die Kontingente und Limits für Access Context Manager.