Cuotas y límites

En este documento, se enumeran las cuotas y los límites que se aplican a los Controles del servicio de VPC. Las cuotas y los límites que se especifican en este documento están sujetos a cambios.

El cálculo del uso de la cuota se basa en la suma del uso en los modos de ejecución forzosa y de prueba. Por ejemplo, si un perímetro de servicio protege cinco recursos en modo de aplicación forzosa y siete recursos en modo de prueba, la suma de ambos, que es 12, se prueba en función del límite correspondiente. Además, cada entrada individual se cuenta como una, incluso si ocurre en otra parte de la política. Por ejemplo, si un proyecto se incluye en un perímetro normal y cinco perímetros de puente, se cuentan las seis instancias y no se realiza ninguna anulación de duplicación.

Sin embargo, los Controles del servicio de VPC calculan los límites del perímetro de servicio de forma diferente. Para obtener más información, consulta la sección Límites del perímetro de servicio de este documento.

Consulta las cuotas en la consola de Google Cloud

  1. En el menú de navegación de la consola de Google Cloud, haz clic en Seguridad y, luego, en Controles del servicio de VPC.

    Ir a los Controles del servicio de VPC

  2. Si se te solicita, selecciona tu organización, carpeta o proyecto.

  3. En la página Controles del servicio de VPC, selecciona la política de acceso para la que deseas ver las cuotas.

  4. Haz clic en Ver cuota.

    En la página Cuota, se muestran las métricas de uso para los siguientes límites de la política de acceso que se aplican de forma acumulativa a todos los perímetros de servicio en una política de acceso determinada:

    • Perímetros de servicio
    • Recursos protegidos
    • Niveles de acceso
    • Total de atributos de entrada y salida

Límites del perímetro de servicio

El siguiente límite se aplica a cada configuración de perímetro de servicio. Es decir, este límite se aplica por separado a las configuraciones de ejecución de prueba y de aplicación forzosa de un perímetro:

Tipo Límite Notas
Atributos 6,000 Este límite se aplica a la cantidad total de atributos especificados en las reglas de entrada y salida. El límite de atributos incluye las referencias a proyectos, redes de VPC, niveles de acceso, selectores de métodos e identidades en estas reglas. El recuento de atributos total también incluye el uso de caracteres comodín, *, en los métodos, servicios y atributos de los proyectos.

Consideraciones sobre el límite de atributos

Los Controles del servicio de VPC cuentan cada entrada de los siguientes campos de reglas de entrada y salida como un atributo:

Bloque de reglas Campos
ingressFrom
  • sources
  • identities
ingressTo
  • resources
  • methodSelectors
egressFrom
  • sources
  • identities
egressTo
  • resources
  • methodSelectors
  • externalResources

Para obtener más información sobre estos campos, consulta la referencia de las reglas de entrada y la referencia de las reglas de salida.

Los Controles del servicio de VPC consideran las siguientes reglas para verificar si un perímetro supera el límite de atributos:

  • Cada campo de una regla de entrada y salida puede tener varias entradas, y cada entrada se considera para el límite.

    Por ejemplo, si mencionas una cuenta de servicio y una cuenta de usuario en el campo identities de un bloque de reglas egressFrom, los Controles del servicio de VPC cuentan dos atributos para el límite.

  • Los Controles del servicio de VPC cuentan cada ocurrencia de un recurso en las reglas por separado, incluso si repites el mismo recurso en varias reglas.

    Por ejemplo, si mencionas un proyecto, project-1, en dos reglas de entrada o salida diferentes, rule-1 y rule-2, los Controles del servicio de VPC cuentan dos atributos para el límite.

  • Cada perímetro de servicio puede tener una configuración aplicada y una de ejecución de prueba. Los Controles del servicio de VPC aplican el límite de atributos por separado para cada configuración.

    Por ejemplo, si el recuento total de atributos de las configuraciones de prueba y aplicación forzosa de un perímetro es de 3,500 y 3,000 atributos, respectivamente, los Controles del servicio de VPC consideran que el perímetro aún está dentro del límite de atributos.

Límites de las políticas de acceso

Los siguientes límites de la política de acceso se aplican de forma acumulativa a todos los perímetros de servicio de una política de acceso determinada:

Tipo Límite Notas
Perímetros de servicio 10,000 Los puentes perimetrales de servicio se consideran en este límite.
Recursos protegidos 40,000 Los proyectos a los que solo se hace referencia en las políticas de entrada y salida no se consideran en este límite. Agrega recursos protegidos a una política solo en lotes de 10,000 recursos o menos para evitar que se agote el tiempo de espera de las solicitudes de modificación de políticas. Te recomendamos que esperes 30 segundos antes de realizar la siguiente modificación de la política.
Grupos de identidad 1,000 Este límite se aplica al recuento de grupos de identidad configurados en las reglas de entrada y salida.
Redes de VPC 500 Este límite se aplica al recuento de redes de VPC a las que se hace referencia en el modo de aplicación forzosa, el modo de ejecución de prueba y las reglas de entrada.

Los siguientes límites de la política de acceso se aplican de forma acumulativa a todos los niveles de acceso en una política de acceso determinada:

Tipo Límite Notas
Redes de VPC 500 Este límite se aplica a la cantidad de redes de VPC a las que se hace referencia en los niveles de acceso.

Límites de la organización

Los siguientes límites se aplican a todas las políticas de acceso de una organización determinada:

Tipo Límite
Política de acceso a nivel de la organización 1
Políticas de acceso centradas en carpetas y proyectos 50

Cuotas y límites de Access Context Manager

También estás sujeto a las cuotas y límites de Access Context Manager porque los Controles del servicio de VPC usan las APIs de Access Context Manager.