Kontingente und Limits

In diesem Dokument sind die Kontingente und Limits für VPC Service Controls Die in diesem Dokument angegebenen Kontingente und Beschränkungen können sich ändern.

Die Berechnung der Kontingentnutzung basiert auf der Summe der Auslastung im erzwungenen und im Probelaufmodus. Wenn zum Beispiel ein Dienstperimeter schützt fünf Ressourcen im erzwungenen Modus und sieben Ressourcen im Probelaufmodus sind, wird die Summe von beidem, also 12, getestet. mit dem entsprechenden Limit vergleichen. Außerdem wird jeder einzelne Eintrag als auch wenn sie an anderer Stelle in der Richtlinie vorkommen. Wenn beispielsweise ein Projekt in einem regulären Perimeter und fünf Bridge-Perimetern sind alle sechs Instanzen und es wird keine Deduplizierung durchgeführt.

Kontingente in der Google Cloud Console ansehen

  1. Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.

    Zu „VPC Service Controls“

  2. Wählen Sie Ihre Organisation, Ihren Ordner oder Ihr Projekt aus, wenn Sie dazu aufgefordert werden.

  3. Wählen Sie auf der Seite VPC Service Controls die Zugriffsrichtlinie aus, für die Sie Kontingente aufrufen möchten.

  4. Klicken Sie auf Kontingent ansehen.

    Auf der Seite Kontingent werden die Nutzungsmesswerte angezeigt. für die folgenden Zugriffsrichtlinien, kumulativ auf alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie angewendet werden:

    • Dienstperimeter
    • Geschützte Ressourcen
    • Zugriffsebenen
    • Attribute für ein- und ausgehenden Gesamttraffic

Limits für Dienstperimeter

Die folgenden Limits gelten für jeden einzelnen Dienstperimeter:

Typ Limit Hinweise
Zugriffsebenen 500 Dieses Limit bezieht sich auf die Anzahl der Verweise auf Zugriffsebenen in einem Dienst Perimeter mit den Verweisen auf Zugriffsebenen in Ingress und Ausgangsregeln, die mit dem Dienstperimeter verknüpft sind.

Limits für Zugriffsrichtlinien

Die folgenden Einschränkungen für Zugriffsrichtlinien kumulativ auf alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie angewendet werden:

Typ Limit Hinweise
Dienstperimeter 10.000 Dienstperimeter-Bridges werden auf dieses Limit angerechnet.
Geschützte Ressourcen 40.000 Projekte, auf die nur bei ein- und ausgehendem Traffic verwiesen wird Richtlinien werden nicht auf dieses Limit angerechnet. Geschützten Inhalt hinzufügen einer Richtlinie nur in Batches von 10.000 Ressourcen oder , um zu verhindern, dass bei Anfragen zur Richtlinienänderung eine Zeitüberschreitung auftritt. Wir empfehlen Ihnen, 30 Sekunden zu warten, bevor Sie den nächsten Richtlinienänderung.
Attribute 6.000 Dieses Limit gilt für alle Attribute, die in Regeln für eingehenden und ausgehenden Traffic. Das Attributlimit umfasst Projekte, VPC Netzwerke, Zugriffsebenen, Methodenauswahlen und Identitäten. Die Anzahl der Vorkommen des Werts „*“ in den Methoden, Diensten oder Projekten werden in der Summe berücksichtigt.
VPC-Netzwerke 500 Dieses Limit bezieht sich auf die Anzahl der VPC-Netzwerke, auf die in den erzwungenen Modus, Probelaufmodus und Eingangsregeln.

Die folgenden Einschränkungen für Zugriffsrichtlinien kumulativ auf alle Zugriffsebenen in einer bestimmten Zugriffsrichtlinie angewendet werden:

Typ Limit Hinweise
VPC-Netzwerke 500 Dieses Limit bezieht sich auf die Anzahl der VPC-Netzwerke, auf die in Zugriffsebenen.

Limits für Organisationen

Die folgenden Limits gelten für alle Zugriffsrichtlinien in einer bestimmten Organisation:

Typ Limit
Zugriffsrichtlinie auf Organisationsebene 1
Ordner- und projektbezogene Zugriffsrichtlinien 50

Kontingente und Limits in Access Context Manager

Außerdem gelten die Kontingente für Access Context Manager und , da VPC Service Controls Access Context Manager APIs