Kontingente und Limits

In diesem Dokument sind die Kontingente und Limits für VPC Service Controls aufgeführt. Die in diesem Dokument angegebenen Kontingente und Limits können sich ändern.

Die Berechnung der Kontingentnutzung basiert auf der Summe der Nutzung im erzwungenen und im Simulationsmodus. Wenn zum Beispiel ein Dienstperimeter schützt fünf Ressourcen im erzwungenen Modus und sieben Ressourcen im Probelaufmodus sind, wird die Summe von beidem, also 12, getestet. mit dem entsprechenden Limit vergleichen. Außerdem wird jeder einzelne Eintrag gezählt, auch wenn er an anderer Stelle in der Richtlinie vorkommt. Wenn ein Projekt beispielsweise in einem regulären Perimeter und fünf Bridge-Perimetern enthalten ist, werden alle sechs Instanzen gezählt und es erfolgt keine Deduplizierung.

Kontingente in der Google Cloud Console ansehen

  1. Klicken Sie im Navigationsmenü der Google Cloud Console auf Sicherheit und dann auf VPC Service Controls.

    Zu „VPC Service Controls“

  2. Wählen Sie Ihre Organisation, Ihren Ordner oder Ihr Projekt aus, wenn Sie dazu aufgefordert werden.

  3. Wählen Sie auf der Seite VPC Service Controls die Zugriffsrichtlinie aus, für die Sie Kontingente aufrufen möchten.

  4. Klicken Sie auf Kontingent ansehen.

    Auf der Seite Kontingent werden die Nutzungsmesswerte für die folgenden Zugriffsrichtlinien-Limits angezeigt, die kumulativ für alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie gelten:

    • Dienstperimeter
    • Geschützte Ressourcen
    • Zugriffsebenen
    • Attribute für ein- und ausgehenden Gesamttraffic

Limits für Dienstperimeter

Die folgenden Limits gelten für jeden einzelnen Dienstperimeter:

Typ Limit Hinweise
Zugriffsebenen 500 Dieses Limit bezieht sich auf die Anzahl der Verweise auf Zugriffsebenen in einem Dienst Perimeter mit den Verweisen auf Zugriffsebenen in Ingress und Ausgangsregeln, die mit dem Dienstperimeter verknüpft sind.

Limits für Zugriffsrichtlinien

Die folgenden Einschränkungen für Zugriffsrichtlinien gelten kumulativ für alle Dienstperimeter in einer bestimmten Zugriffsrichtlinie:

Typ Limit Hinweise
Dienstperimeter 10.000 Dienstperimeter-Bridges werden auf dieses Limit angerechnet.
Geschützte Ressourcen 40.000 Projekte, auf die nur in Richtlinien für den Datenein- und ‑ausgang verwiesen wird, werden auf dieses Limit nicht angerechnet. Geschützten Inhalt hinzufügen einer Richtlinie nur in Batches von 10.000 Ressourcen oder um zu verhindern, dass bei Anfragen zur Richtlinienänderung eine Zeitüberschreitung auftritt. Wir empfehlen Ihnen, 30 Sekunden zu warten, bevor Sie den nächsten Richtlinienänderung.
Attribute 6.000 Dieses Limit gilt für alle Attribute, die in Regeln für eingehenden und ausgehenden Traffic. Das Attributlimit umfasst Projekte, VPC Netzwerke, Zugriffsebenen, Methodenauswahlen und Identitäten. Die Anzahl der Vorkommen des Werts „*“ in den Methoden-, Dienst- oder Projektattributen ist in der Gesamtzahl enthalten.
Identitätsgruppen 1.000 Dieses Limit bezieht sich auf die Anzahl der Identitätsgruppen, die in den Regeln für eingehenden und ausgehenden Traffic konfiguriert sind.
VPC-Netzwerke 500 Dieses Limit gilt für die Anzahl der VPC-Netzwerke, auf die im erzwungenen Modus, im Probelaufmodus und in Eingangsregeln verwiesen wird.

Die folgenden Einschränkungen für Zugriffsrichtlinien kumulativ auf alle Zugriffsebenen in einer bestimmten Zugriffsrichtlinie angewendet werden:

Typ Limit Hinweise
VPC-Netzwerke 500 Dieses Limit gilt für die Anzahl der VPC-Netzwerke, auf die in Zugriffsebenen verwiesen wird.

Limits für Organisationen

Die folgenden Limits gelten für alle Zugriffsrichtlinien in einer bestimmten Organisation:

Typ Limit
Zugriffsrichtlinie auf Organisationsebene 1
Ordner- und projektbezogene Zugriffsrichtlinien 50

Kontingente und Limits in Access Context Manager

Außerdem unterliegen Sie den Kontingenten von Access Context Manager und , da VPC Service Controls Access Context Manager APIs