Cotas e limites
Neste documento, listamos as cotas e os limites que se aplicam à rede de nuvem privada virtual (VPC).
O Google Cloud usa cotas para garantir a imparcialidade e reduzir picos no uso e na disponibilidade de recursos. Uma cota restringe quanto de um recurso do Google Cloud o projeto do Google Cloud pode usar. As cotas se aplicam a vários tipos de recursos, incluindo hardware, software e componentes de rede. Por exemplo, as cotas podem restringir o número de chamadas de API para um serviço, o número de balanceadores de carga usados simultaneamente pelo projeto ou o número de projetos que podem ser criados. As cotas protegem a comunidade de usuários do Google Cloud, impedindo a sobrecarga de serviços. As cotas também ajudam você a gerenciar seus próprios recursos do Google Cloud.
O sistema de cotas do Cloud faz o seguinte:
- Monitora o consumo de produtos e serviços do Google Cloud.
- Restringe o consumo desses recursos.
- Fornece um meio de solicitar mudanças no valor da cota
Na maioria dos casos, quando você tenta consumir mais de um recurso do que a cota permite, o sistema bloqueia o acesso ao recurso e a tarefa que você está tentando executar falha.
As cotas geralmente se aplicam ao projeto do nível Google Cloud. O uso de um recurso em um projeto não afeta a cota disponível em outro. Em um projeto do Google Cloud, as cotas são compartilhadas entre todos os aplicativos e endereços IP.
Também há limites de sistemas nos recursos de VPC. Esses limites de sistemas não estão relacionados ao sistema de cotas. Não é possível mudar os limites de sistemas, a menos que seja indicado o contrário.
Cotas
Para alterar uma cota, consulte Como solicitar cota adicional.
Por projeto
Esta tabela apresenta as principais cotas globais para os recursos de VPC de cada projeto. Para ver outros números, consulte a página Cotas no Console do Google Cloud.
Para monitorar as cotas por projeto usando o Cloud Monitoring, configure o monitoramento da métrica serviceruntime.googleapis.com/quota/allocation/usage
no tipo de recurso Consumer Quota
. Defina outros filtros de rótulo (service
, quota_metric
) para chegar ao tipo de cota. Para informações sobre como monitorar métricas de cota, incluindo a descoberta de nomes de limites e de métricas, consulte Usar métricas de cota. Cada cota tem um limite e um valor de uso.
Cota | Descrição |
---|---|
Largura de banda da rede | |
Mbps de largura de banda de saída da VM do GCE para a Internet | Largura de banda de saída total das VMs do Google Cloud em uma região para destinos fora de uma rede VPC (usando o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes. Exclui o tráfego enviado para APIs e serviços do Google usando o Acesso privado do Google. Exclui o tráfego enviado para APIs e serviços do Google de VMs com endereços IP externos. |
Largura de banda de saída da rede (Mbps) inter-regional das instâncias do Compute | Largura de banda de saída total das VMs do Google Cloud em uma região para destinos que são roteáveis em uma rede VPC (usando próximos saltos que não são o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes. |
VPC compartilhada | |
Projetos de serviço de rede entre projetos | Número de projetos de serviço da VPC compartilhada que podem ser anexados a um projeto host da VPC compartilhada. Além dessa cota, consulte Limites do projeto de VPC compartilhada. |
Geral | |
Redes | Inclui a rede default , que pode ser
removida. |
Rotas com base na política | O número de rotas com base na política que você pode criar no projeto. |
Roteadores | O número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Para ver mais informações, consulte Cotas e limites do Cloud Router. |
Espelhamentos de pacotes | O número de políticas de espelhamento de pacotes que podem ser criadas no seu projeto em qualquer rede e região. |
Balanceador de carga e regras de encaminhamento de protocolo Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga. | |
Endereços IP internos | |
Endereços IP internos | O número de endereços IPv4 internos, estáticos e regionais que você pode reservar em cada região do seu projeto. |
Intervalos de endereços IPv6 internos estáticos regionais | O número de intervalos de endereços IPv6 internos regionais estáticos que você pode reservar em cada região do seu projeto. |
Endereços IPv4 internos globais estáticos | O número de intervalos de endereços IPv4 internos globais estáticos que você pode reservar no seu projeto, como intervalos de endereços IPv4 alocados para o acesso a serviços particulares e endereços IPv4 reservados para os endpoints do Private Service Connect usados para acessar as APIs globais do Google. Em intervalos de endereços IP, cada um é um intervalo de endereços IP internos contíguos. |
Intervalos internos | O número de recursos de intervalo interno que você pode reservar no projeto. |
Endereços IP externos | |
Endereços IP estáticos | O número de endereços IPv4 externos, estáticos e regionais que você pode reservar em cada região do seu projeto. |
Intervalos de endereços IPv6 externos estáticos regionais | O número de intervalos de endereços IPv6 regionais estáticos que você pode reservar em cada região do seu projeto. |
Endereços IP estáticos globais | O número de endereços IP externos, globais e estáticos que você pode reservar no seu projeto. |
Endereços IP em uso | O número de endereços IP externos regionais estáticos e temporários que podem ser usados no projeto simultaneamente. |
Endereços IP em uso globais | O número de endereços IP externos globais estáticos e temporários que podem ser usados no projeto simultaneamente. |
Atender a solicitações de mudança por minuto | O número global de solicitações de mudança de endereço que você pode fazer por minuto. |
Atender às solicitações de mudança por minuto e região | O número de solicitações de transferência de endereço que podem ser feitas por minuto e região. |
Traga seu próprio IP (BYOIP, na sigla em inglês) | |
Endereços IP BYOIP estáticos | O número de endereços IP externos regionais traga seu próprio IP que você pode reservar em cada região no seu projeto.
|
Endereços IP BYOIP estáticos globais | O número de endereços IP externos globais traga seu próprio IP que podem ser reservados no projeto.
|
Prefixos públicos divulgados | O número de prefixos anunciados públicos (PAPs) que podem ser criados no seu projeto.
|
Os prefixos públicos V2 anunciados criam solicitações por minuto | O número de solicitações de criação para prefixos anunciados públicos regionais que podem ser feitos por minuto. Essa cota se aplica aos prefixos públicos anunciados v1 e v2.
|
Solicitações de exclusão por minuto de prefixos públicos V2 anunciados | O número de solicitações de exclusão para prefixos anunciados públicos regionais que podem ser feitos por minuto. Essa cota se aplica aos prefixos públicos anunciados v1 e v2.
|
Os prefixos públicos V2 anunciados anunciam solicitações por minuto | O número de solicitações de anúncio que podem ser feitas por minuto para prefixos públicos regionais anunciados.
|
Prefixos delegados públicos regionais | O número de prefixos delegados públicos (PDPs) regionais que podem ser criados em cada região.
|
Prefixos delegados públicos globais | O número de prefixos delegados públicos globais que podem ser criados.
|
Os prefixos públicos delegados regionais criam solicitações por minuto e por região | O número de solicitações de criação para prefixos delegados públicos regionais que podem ser feitos por minuto e por região.
|
Solicitações de exclusão de prefixos públicos delegados regionais por minuto e região | O número de solicitações de exclusão de prefixos delegados públicos regionais que podem ser feitos por minuto e por região.
|
Os prefixos públicos delegados regionais anunciam solicitações por minuto e por região | O número de solicitações de anúncio que podem ser feitas por minuto e por região para prefixos delegados públicos regionais. Essa cota não se aplica a solicitações de retirada.
|
Prefixo público delegado com tamanho de prefixo variável | O número de prefixos delegados públicos IPv6 regionais que que podem ser criados por projeto e região.
|
Private Service Connect | |
Regras de encaminhamento do balanceador de carga interno de PSC | O número máximo de endpoints (regras de encaminhamento) do Private Service Connect que um consumidor de serviço pode criar para se conectar aos serviços de produtor. Essa cota é por região, por projeto. Nome da cota: |
Número de endpoints regionais por projeto e por região |
O número máximo de endpoints do Private Service Connect que um consumidor de serviço pode criar para se conectar a endpoints regionais. Essa cota é por região e por projeto. Nome da cota: |
Anexos de serviço | O número máximo de anexos de serviço do Private Service Connect que um fornecedor de serviços pode criar. Essa cota é por região, por projeto. Nome da cota: |
Anexos de rede | O número máximo de anexos de rede que um consumidor do Private Service Connect pode criar. Essa cota é por região, por projeto. Nome da cota: |
Políticas de conexão de serviço por projeto e por região | O número máximo de políticas de conexão de serviço que um consumidor de serviço pode criar. Essa cota é por região, por projeto. Nome da cota: |
Mapas de conexão de serviço por projeto e por região | O número máximo de mapas de conexão de serviço que um produtor de serviços pode criar. Essa cota é por região, por projeto. Nome da cota: |
Por rede
Esta tabela destaca cotas de rede importantes. Para ver outros números, consulte a página Cotas no Console do Google Cloud.
As informações sobre como monitorar as métricas disponíveis usando o Cloud Monitoring estão disponíveis em Usar métricas de cota. Cada cota tem um limite e um valor de uso.
Uma cota por rede geralmente tem uma cota de grupo por peering correspondente aplicável quando o Peering de redes VPC é usado. As cotas de grupos por peering têm o conceito de limite efetivo.
Cota | Descrição |
---|---|
Instâncias e intervalos de IP do alias | |
Instâncias por rede VPC | O número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na rede VPC. Nome da cota: Métricas disponíveis:
|
Instâncias por grupo de peering | Da perspectiva de uma rede VPC, o número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na própria rede VPC ou em um dos peerings diretamente conectados. Nome da cota: Métricas disponíveis:
|
Alias de IP por rede VPC | O número total de intervalos de IP de alias usados por interfaces de rede (NICs) de instâncias de VM na rede VPC. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede). Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede. Nome da cota: Métricas disponíveis:
|
Aliases de IP por grupo de peering | Da perspectiva de uma rede VPC, o número total de intervalos de IP de alias usados por NICs de instâncias de VM locais para a rede VPC e nos seus peerings diretamente conectados. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede). Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede. Nome da cota: Métricas disponíveis:
|
Intervalos de endereços IP de sub-rede | |
Intervalos de sub-rede por rede VPC | O número total de intervalos de endereços IP de sub-rede usados por sub-redes na rede VPC. Inclui intervalos de endereços IPv4 principais, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6. Nome da cota: Métricas disponíveis:
|
Intervalos de sub-rede por grupo de peering | Da perspectiva de uma rede VPC, o número total de intervalos de endereços IP de sub-rede usados por sub-redes locais para a rede VPC e nos seus peerings diretamente conectados. Inclui intervalos de endereços IPv4 primários, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6. Nome da cota: Métricas disponíveis:
|
Peering de rede VPC | |
Peerings por rede VPC | Da perspectiva de uma rede VPC, o número total de outras redes VPC a que ela pode se conectar usando Peering de rede VPC. Nome da cota: Métricas disponíveis:
|
Rotas estáticas e dinâmicas | |
Rotas estáticas por rede | Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6. Nome da cota: Métricas disponíveis:
|
Rotas estáticas por grupo de peering | Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC e nos seus pares conectados diretamente. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6. Nome da cota: Métricas disponíveis:
|
Rotas dinâmicas por região por grupo de peering | Da perspectiva de cada região em uma rede VPC, o número total de rotas dinâmicas locais para a rede VPC e na sua rede diretamente conectada semelhantes. Essa cota se aplica à agregação das rotas dinâmicas IPv4 e IPv6. Nome da cota: Métricas disponíveis:
Se o número de rotas dinâmicas exceder esse limite, o Google Cloud ajustará a forma de importação de rotas dinâmicas de acordo com as seguintes regras:
|
Balanceador de carga e regras de encaminhamento de protocolo Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga. | |
Private Service Connect | |
Regras de encaminhamento das APIs PSC do Google por rede VPC | O número máximo de endpoints (regras de encaminhamento) do Private Service Connect que podem ser usados para acessar as APIs do Google. Essa cota se aplica ao número total de regras de encaminhamento usadas para acessar as APIs do Google em todas as regiões. Não é possível aumentar essa cota. Consulte por projeto para ver mais detalhes importantes sobre quantos endereços internos globais podem ser criados. Nome da cota: Métricas disponíveis:
|
Conexões propagadas pelo PSC por rede VPC |
O número máximo de instâncias do Private Service Connect conexões propagadas que podem existir no produto Rede VPC. Não é possível aumentar essa cota.
Nome da cota: Métricas disponíveis:
|
Regras de encaminhamento de consumidor do ILB de PSC por rede VPC do produtor |
O número máximo de endpoints do Private Service Connect e conexões propagadas que podem acessar uma rede VPC de produtor de serviços. Esta cota se aplica ao número total de Endpoints e propagadas conexões que acessam serviços todas as regiões da rede VPC do produtor de serviços. Os endpoints contribuem para essa cota até serem excluídos, mesmo que o anexo de serviço associado seja excluído ou configurado para rejeitar a conexão. As conexões propagadas contribuem para essa cota até que o endpoint associado seja excluído, mesmo que a propagação da conexão esteja desativada ou que o spoke da conexão propagada seja excluído. Nome da cota: Métricas disponíveis:
|
Cotas descontinuadas
O Google Cloud não aplica mais as seguintes cotas:
Sub-redes: a cota em Intervalos de sub-rede por rede VPC é a substituta.
Rotas: a cota de Rotas estáticas por rede é a substituta.
Limites
Geralmente, os limites não podem ser aumentados, a menos que especificado de outra maneira.
Limites de VPC compartilhada
O número de projetos de serviço que podem ser anexados a um projeto host é uma cota por projeto configurável. Além dessa cota, os seguintes limites se aplicam à VPC compartilhada.
Item | Limite | Observações |
---|---|---|
Número de projetos host com VPC compartilhada em uma única organização | 100 | Para solicitar uma atualização desse limite, registre um caso de suporte. |
Número de projetos host aos quais um projeto de serviço pode ser associado | 1 | Não é possível aumentar essa limite. |
Por rede
Os limites a seguir se aplicam a redes VPC. Esses limites são
aplicados usando cotas internamente. Se os limites por rede forem excedidos, você
verá erros QUOTA_EXCEEDED
com os nomes das cotas internas.
Item | Limite | Observações |
---|---|---|
Intervalos de IP de sub-redes | ||
Intervalos primários de IP por sub-rede | 1 | As sub-redes precisam ter exatamente um intervalo IPv4 principal (bloco CIDR). Não é possível aumentar esse limite. Para mais informações, consulte Intervalos de sub-rede IPv4. |
Número máximo de intervalos de IP secundários por sub-rede | 170 | As sub-redes podem ter intervalos de endereços IPv4 secundários. Não é possível aumentar essa limite. Para mais informações, consulte Intervalos de sub-rede IPv4. |
Rotas | ||
Número máximo de tags de rede por rota | 256 | É o número máximo de tags de rede que podem ser associadas a uma rota estática. Não é possível aumentar esse limite. |
Limites de endereço IP
Item | Limite | Observações |
---|---|---|
Prefixos delegados públicos por prefixo anunciado público | 10 | O número de prefixos delegados públicos (PDPs) que podem ser criados a partir de um prefixo público anunciado (PAP). |
Por instância
Os limites a seguir se aplicam a instâncias de VM. Salvo indicação em contrário, essas os limites não podem ser aumentados. Para cotas relevantes às VMs, veja Cotas do Compute Engine.
Item | Limite | Observações |
---|---|---|
Unidade máxima de transmissão (MTU, na sigla em inglês) | Entre 1.300 bytes e 8.896 bytes (inclusive). Os valores comuns incluem 1.460 bytes (padrão), 1.500 bytes (Ethernet padrão) e 8.896 bytes (frames jumbo). |
Saiba mais em Unidade de transmissão máxima. |
Número máximo de interfaces de rede | 8 | As interfaces de rede são definidas no momento da criação da instância e não podem ser alterado ao editar a instância mais tarde. |
Número máximo de intervalos de IP de alias por interface de rede | 150 | O número de intervalos de IP de alias que podem ser atribuídos a uma interface de rede, desde que você não exceda a cota do número total de intervalos de IP de alias atribuídos na rede VPC. O Google Cloud não considera o tamanho da máscara de rede do intervalo de
IP de alias. Por exemplo, tanto um intervalo individual |
Interfaces de rede por rede VPC | 1 | Cada interface de rede precisa estar conectada a uma rede VPC exclusiva. Uma instância só pode ter uma interface de rede em uma determinada rede VPC. |
Duração máxima para conexões TCP ociosas | 10 minutos | As redes VPC finalizam automaticamente as conexões TCP ociosas após 10 minutos. Não é possível mudar esse limite, mas você pode usar TCP keepalives, para evitar que conexões a instâncias fiquem inativas. Para mais detalhes, consulte Dicas e solução de problemas do Compute Engine. |
Taxa máxima de dados de saída para um destino de endereço IP interno | Depende do tipo de máquina da VM | Consulte Saída para destinos de endereço IP interno e Tipos de máquina na documentação do Compute Engine. |
Taxa máxima de dados de saída para um destino de endereço IP externo | Todos os fluxos: cerca de 7 Gbps (gigabits por segundo) ou 25 Gbps com desempenho de rede de VM Tier_1 Fluxo único: 3 Gbps contínuos |
Consulte Saída para destinos de endereço IP externo na documentação do Compute Engine. |
Taxa máxima de dados de entrada para um destino de endereço IP interno | Sem limite artificial | Consulte Entrada para destinos de endereço IP interno na documentação do Compute Engine. |
Taxa máxima de dados de entrada para um destino de endereço IP externo | No máximo 30 Gbps Não mais do que 1.800.000 pacotes por segundo |
Consulte Entrada para destinos de endereço IP externo na documentação do Compute Engine. |
Limites de geração de registros de conexão
O número máximo de conexões que podem ser registradas por instância de VM depende do tipo de máquina. Os limites de geração de registros de conexão são expressos como o número máximo de conexões que podem ser registradas em um intervalo de cinco segundos.
Tipo de máquina da instância | Número máximo de conexões registradas em um intervalo de 5 segundos |
---|---|
f1-micro | 100 conexões |
g1-small | 250 conexões |
Tipos de máquinas com 1 a 8 vCPUs | 500 conexões por vCPU |
Tipos de máquinas com mais de 8 vCPUs | 4.000 (500×8) conexões |
Conectividade híbrida
Use os links a seguir para ver cotas e limites dos produtos Cloud VPN, Cloud Interconnect e Cloud Router:
Limites efetivos de cotas de grupos de peering
Cada cota de grupo de peering tem o conceito de limite efetivo. Nesta seção, você verá como o limite efetivo da cota é calculado. O limite efetivo é sempre maior ou igual ao valor do limite de cota por grupo de peering.
A maioria das cotas de grupo por peering tem uma cota de rede correspondente, por
exemplo, SUBNET_RANGES_PER_PEERING_GROUP
e SUBNET_RANGES_PER_NETWORK
. O
cálculo de limite efetivo descrito nesta seção se aplica a todas as cotas de grupos
por peering, mesmo aquelas que não têm uma cota por rede correspondente.
O limite efetivo de cota por grupo de peering é calculado da seguinte maneira:
Etapa 1. Selecione uma rede VPC. Quando o peering de rede VPC é usado, cada rede tem seu próprio grupo de peering. O grupo de peering de uma rede consiste na própria rede VPC e em todas as outras redes VPC conectadas diretamente a ela por meio do peering de rede VPC. Os cálculos de limite efetivo são repetidos para cada cota de grupo de peering por rede.
Etapa 2. Para a rede VPC selecionada, encontre o maior desses limites:
- o limite da cota por grupo de peering
- o limite da cota correspondente por rede
Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.
Etapa 3. Crie uma lista que consiste no maior destes dois limites em cada rede de peering:
- o limite da cota por grupo de peering
- o limite da cota correspondente por rede
Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.
Etapa 4. Identifique o valor mais baixo da lista criada na Etapa 3.
Etapa 5. Encontre o maior dos dois valores das Etapas 2 e 4. Esse número é o limite efetivo da cota do grupo de peering na perspectiva da rede VPC selecionada.
Exemplo de limites efetivos
Suponha que você tenha quatro redes VPC: network-a
,
network-b
, network-c
e network-d
: Como há quatro
redes VPC, há também quatro grupos de peering, um da
perspectiva de cada rede.
Suponha que as conexões de peering de rede sejam as seguintes:
network-a
está em peering comnetwork-b
enetwork-b
está em peering comnetwork-a
network-a
está em peering comnetwork-c
enetwork-c
está em peering comnetwork-a
network-c
está em peering comnetwork-d
enetwork-d
está em peering comnetwork-c
Suponha que os limites de duas cotas correspondentes sejam definidos da seguinte maneira:
Rede | Limite de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP |
Limite de INTERNAL_FORWARDING_RULES_PER_NETWORK |
---|---|---|
network-a |
500 | 600 |
network-b |
350 | 300 |
network-c |
300 | 300 |
network-d |
400 | 300 |
Os limites efetivos para cada cota
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
são os seguintes:
Grupo de peering para
network-a
: os peerings diretos sãonetwork-b
enetwork-c
.- Em
network-a
:max(500,600) = 600
- Lista de máxima para peerings diretos:
network-b
:max(350,300) = 350
network-c
:max(300,300) = 300
- Mínimo da lista de peerings diretos:
min(350,300) = 300
- Limite efetivo de
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
emnetwork-a
:max(600,300) = 600
- Em
Grupo de peering para
network-b
: um peering direto,network-a
.- Em
network-b
:max(350,300) = 350
- Lista de máxima para peerings diretos:
network-a
:max(500,600) = 600
- Mínimo da lista de peerings diretos:
min(600) = 600
- Limite efetivo de
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
emnetwork-b
:max(350,600) = 600
- Em
Grupo de peering para
network-c
: os peerings diretos sãonetwork-a
enetwork-d
.- Em
network-c
:max(300,300) = 300
- Lista de máxima para peerings diretos:
network-a
:max(500,600) = 600
network-d
:max(400,300) = 400
- Mínimo da lista de peerings diretos:
min(600,400) = 400
- Limite efetivo de
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
emnetwork-c
:max(300,400) = 400
- Em
Grupo de peering para
network-d
: um peering direto,network-c
.- Em
network-d
:max(400,300) = 400
- Lista de máxima para peerings diretos:
network-c
:max(300,300) = 300
- Mínimo da lista de peerings diretos:
min(300) = 300
- Limite efetivo de
INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP
emnetwork-d
:max(400,300) = 400
- Em
Manage quotas
Virtual Private Cloud enforces quotas on resource usage for various reasons. For example, quotas protect the community of Google Cloud users by preventing unforeseen spikes in usage. Quotas also help users who are exploring Google Cloud with the free tier to stay within their trial.
All projects start with the same quotas, which you can change by requesting additional quota. Some quotas might increase automatically based on your use of a product.
Permissions
To view quotas or request quota increases, Identity and Access Management (IAM) principals need one of the following roles.
Task | Required role |
---|---|
Check quotas for a project | One of the following:
|
Modify quotas, request additional quota | One of the following:
|
Check your quota
Console
- In the Google Cloud console, go to the Quotas page.
- To search for the quota that you want to update, use the Filter table. If you don't know the name of the quota, use the links on this page instead.
gcloud
Using the Google Cloud CLI, run the following command to
check your quotas. Replace PROJECT_ID
with your own project ID.
gcloud compute project-info describe --project PROJECT_ID
To check your used quota in a region, run the following command:
gcloud compute regions describe example-region
Errors when exceeding your quota
If you exceed a quota with a gcloud
command,
gcloud
outputs a quota exceeded
error
message and returns with the exit code 1
.
If you exceed a quota with an API request, Google Cloud returns the
following HTTP status code: 413 Request Entity Too Large
.
Request additional quota
To adjust most quotas, use the Google Cloud console. For more information, see Request a quota adjustment.
Console
- In the Google Cloud console, go to the Quotas page.
- On the Quotas page, select the quotas that you want to change.
- At the top of the page, click Edit quotas.
- For Name, enter your name.
- Optional: For Phone, enter a phone number.
- Submit your request. Quota requests take 24 to 48 hours to process.
Resource availability
Each quota represents a maximum number for a particular type of resource that you can create, if that resource is available. It's important to note that quotas don't guarantee resource availability. Even if you have available quota, you can't create a new resource if it is not available.
For example, you might have sufficient quota to create a new regional, external IP address
in the us-central1
region. However, that is not possible if there are no
available external IP addresses in that region. Zonal resource
availability can also affect your ability to create a new resource.
Situations where resources are unavailable in an entire region are rare. However, resources within a zone can be depleted from time to time, typically without impact to the service level agreement (SLA) for the type of resource. For more information, review the relevant SLA for the resource.