Cotas e limites

Neste documento, listamos as cotas e os limites que se aplicam à rede de nuvem privada virtual (VPC).

Uma cota restringe a quantidade de um determinado recurso compartilhado do Google Cloud que o projeto do Google Cloud pode usar, incluindo hardware, software e componentes de rede. Dessa forma, as cotas fazem parte de um sistema que:

  • monitora o uso ou o consumo de produtos e serviços do Google Cloud;
  • restringe o consumo desses recursos por motivos, que garantem imparcialidade e reduzem picos de uso;
  • mantém as configurações que aplicam automaticamente restrições prescritas;
  • fornece um meio de solicitar ou faz alterações na cota.

Na maioria dos casos, quando uma cota é excedida, o sistema bloqueia imediatamente o acesso ao recurso relevante do Google. Além disso, a tarefa que você está tentando executar falha. Na maioria dos casos, as cotas se aplicam a todos os projetos do Google Cloud. Além disso, elas são compartilhadas entre todos os aplicativos e endereços IP que usam esse projeto.

Também há limites para os recursos de VPC. Esses limites não estão relacionados ao sistema de cotas. Não é possível mudar os limites, a menos que seja indicado o contrário.

Cotas

Para alterar uma cota, consulte Como solicitar cota adicional.

Por projeto

Esta tabela apresenta as principais cotas globais para os recursos de VPC de cada projeto. Para ver outros números, consulte a página Cotas no Console do Google Cloud.

Para monitorar as cotas por projeto usando o Cloud Monitoring, configure o monitoramento da métrica serviceruntime.googleapis.com/quota/allocation/usage no tipo de recurso Consumer Quota. Defina outros filtros de rótulo (service, quota_metric) para chegar ao tipo de cota. Para detalhes sobre como monitorar métricas de cota, consulte Usar métricas de cota. Cada cota tem um limite e um valor de uso.

Cota Descrição
Largura de banda da rede
Mbps de largura de banda de saída da VM do GCE para a Internet Largura de banda de saída total das VMs do Google Cloud em uma região para destinos fora de uma rede VPC (usando o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes. Exclui o tráfego enviado para APIs e serviços do Google usando o Acesso privado do Google. Exclui o tráfego enviado para APIs e serviços do Google de VMs com endereços IP externos.
Largura de banda de saída da rede (Mbps) inter-regional das instâncias do Compute Largura de banda de saída total das VMs do Google Cloud em uma região para destinos que são roteáveis em uma rede VPC (usando próximos saltos que não são o gateway de Internet padrão). O uso dessa cota é cobrado do projeto que contém as VMs do Compute Engine que emitem os pacotes.
VPC compartilhada
Projetos de serviço de rede entre projetos

Número de projetos de serviço da VPC compartilhada que podem ser anexados a um projeto host da VPC compartilhada.

Além dessa cota, consulte Limites do projeto de VPC compartilhada.

Informações gerais
Redes Inclui a rede default, que pode ser removida.
Rotas com base na política O número de rotas com base na política que você pode criar no projeto.
Roteadores O número de Cloud Routers que podem ser criados no projeto, em qualquer rede e região. As redes também apresentam um limite em relação ao número de Cloud Routers em qualquer região especificada. Para ver mais informações, consulte Cotas e limites do Cloud Router.
Espelhamentos de pacotes O número de políticas de espelhamento de pacotes que podem ser criadas no seu projeto em qualquer rede e região.
Balanceador de carga e regras de encaminhamento de protocolo
Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga.
Endereços IP e BYOIP
Atender a solicitações de mudança por minuto O número global de solicitações de mudança de endereço que você pode fazer por minuto.
Atender às solicitações de mudança por minuto e região O número de solicitações de transferência de endereço que podem ser feitas por minuto e região.
Endereços IP internos O número de endereços IPv4 internos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Intervalos de endereços IPv6 internos estáticos regionais O número de intervalos de endereços IPv6 internos regionais estáticos que você pode reservar em cada região do seu projeto.
Endereços IP internos globais O número de intervalos alocados que você pode reservar para o acesso a serviços privados. Os intervalos são compostos de endereços IP internos contíguos.
Intervalos internos O número de recursos de intervalo interno que você pode reservar no projeto.
Endereços IP estáticos O número de endereços IPv4 externos, estáticos e regionais que você pode reservar em cada região do seu projeto.
Intervalos de endereços IPv6 externos estáticos regionais O número de intervalos de endereços IPv6 regionais estáticos que você pode reservar em cada região do seu projeto.
Endereços IP estáticos globais O número de endereços IP externos, globais e estáticos que você pode reservar no seu projeto.
Endereços IP em uso O número de endereços IP externos regionais estáticos e temporários que podem ser usados no projeto simultaneamente.
Endereços IP em uso globais O número de endereços IP externos globais estáticos e temporários que podem ser usados no projeto simultaneamente.
Endereços IP BYOIP estáticos O número de endereços IP externos regionais traga seu próprio IP que você pode reservar em cada região no seu projeto.
Endereços IP BYOIP estáticos globais O número de endereços IP externos globais traga seu próprio IP que podem ser reservados no projeto.
Prefixos públicos divulgados O número de prefixos anunciados públicos (PAPs) que podem ser criados no seu projeto.
Prefixos delegados públicos regionais O número de prefixos delegados públicos regionais (PDPs) que podem ser reservados em cada região no seu projeto.
Prefixos delegados públicos globais O número de prefixos delegados públicos (PDPs) globais que você pode reservar no projeto.
Private Service Connect
Regras de encaminhamento do balanceador de carga interno de PSC

O número máximo de regras de encaminhamento (endpoints) do Private Service Connect que um consumidor de serviço pode criar para se conectar aos serviços de produtor. Essa cota é por região, por projeto.

Nome da cota:
PSC-INTERNAL-LB-FORWARDING-RULES-per-project-region

Anexos de serviço

O número máximo de anexos de serviço do Private Service Connect que um fornecedor de serviços pode criar. Essa cota é por região, por projeto.

Nome da cota:
SERVICE-ATTACHMENTS-per-project-region

Anexos de rede

O número máximo de anexos de rede que um consumidor do Private Service Connect pode criar. Essa cota é por região, por projeto.

Nome da cota:
NETWORK-ATTACHMENTS-per-project-region

Por rede

Esta tabela destaca cotas de rede importantes. Para ver outros números, consulte a página Cotas no Console do Google Cloud.

As informações sobre como monitorar as métricas disponíveis usando o Cloud Monitoring estão disponíveis em Usar métricas de cota. Cada cota tem um limite e um valor de uso.

Uma cota por rede geralmente tem uma cota de grupo por peering correspondente aplicável quando o Peering de redes VPC é usado. As cotas de grupos por peering têm o conceito de limite efetivo.

Cota Descrição
Instâncias e intervalos de IP do alias
Instâncias por rede VPC

O número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na rede VPC.

Nome da cota:
INSTANCES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/instances_per_vpc_network/limit
  • compute.googleapis.com/quota/instances_per_vpc_network/usage
  • compute.googleapis.com/quota/instances_per_vpc_network/exceeded
Instâncias por grupo de peering

Da perspectiva de uma rede VPC, o número total de instâncias de VM com uma interface de rede (NIC, na sigla em inglês) na própria rede VPC ou em um dos peerings diretamente conectados.

Nome da cota:
INSTANCES_PER_PEERING_GROUP_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/instances_per_peering_group/limit
  • compute.googleapis.com/quota/instances_per_peering_group/usage
Alias de IP por rede VPC

O número total de intervalos de IP de alias usados por interfaces de rede (NICs) de instâncias de VM na rede VPC. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede).

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Nome da cota:
ALIASES_PER_NETWORK_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/limit
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/usage
  • compute.googleapis.com/quota/ip_aliases_per_vpc_network/exceeded
Aliases de IP por grupo de peering

Da perspectiva de uma rede VPC, o número total de intervalos de IP de alias usados por NICs de instâncias de VM locais para a rede VPC e nos seus peerings diretamente conectados. Essa cota conta o número de intervalos de IP do alias sem considerar o tamanho de cada intervalo (máscara de sub-rede).

Além dessa cota, há um limite por VM no número de intervalos de IP de alias por interface de rede.

Nome da cota:
ALIASES_PER_PEERING_GROUP_GLOBAL

Métricas disponíveis:

  • compute.googleapis.com/quota/ip_aliases_per_peering_group/limit
  • compute.googleapis.com/quota/ip_aliases_per_peering_group/usage
Intervalos de endereços IP de sub-rede
Intervalos de sub-rede por rede VPC

O número total de intervalos de endereços IP de sub-rede usados por sub-redes na rede VPC. Inclui intervalos de endereços IPv4 principais, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6.

Nome da cota:
SUBNET_RANGES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/limit
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/usage
  • compute.googleapis.com/quota/subnet_ranges_per_vpc_network/exceeded
Intervalos de sub-rede por grupo de peering

Da perspectiva de uma rede VPC, o número total de intervalos de endereços IP de sub-rede usados por sub-redes locais para a rede VPC e nos seus peerings diretamente conectados. Inclui intervalos de endereços IPv4 primários, intervalos de endereços IPv4 secundários e intervalos de endereços IPv6.

Nome da cota:
SUBNET_RANGES_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/limit
  • compute.googleapis.com/quota/subnet_ranges_per_peering_group/usage
Peering de rede VPC
Peerings por rede VPC

Da perspectiva de uma rede VPC, o número total de outras redes VPC a que ela pode se conectar usando Peering de rede VPC.

Nome da cota:
PEERINGS_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/peerings_per_network/limit
  • compute.googleapis.com/quota/peerings_per_network/usage
  • compute.googleapis.com/quota/peerings_per_network/exceeded
Rotas estáticas e dinâmicas
Rotas estáticas por rede

Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6.

Nome da cota:
STATIC_ROUTES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/static_routes_per_vpc_network/limit
  • compute.googleapis.com/quota/static_routes_per_vpc_network/usage
  • compute.googleapis.com/quota/static_routes_per_vpc_network/exceeded
Rotas estáticas por grupo de peering

Da perspectiva de todas as regiões de uma rede VPC, o número total de rotas estáticas locais para a rede VPC e nos seus pares conectados diretamente. Essa cota se aplica à agregação das rotas estáticas IPv4 e IPv6.

Nome da cota:
STATIC_ROUTES_PER_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/static_routes_per_peering_group/limit
  • compute.googleapis.com/quota/static_routes_per_peering_group/usage
Rotas dinâmicas por região por grupo de peering

Da perspectiva de cada região em uma rede VPC, o número total de rotas dinâmicas locais para a rede VPC e na sua rede diretamente conectada semelhantes. Essa cota se aplica à agregação das rotas dinâmicas IPv4 e IPv6.

Nome da cota:
DYNAMIC_ROUTES_PER_REGION_PER_PEERING_GROUP

Métricas disponíveis:

  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/limit
  • compute.googleapis.com/quota/dynamic_routes_per_region_per_peering_group/usage

Se o número de rotas dinâmicas exceder esse limite, o Google Cloud ajustará a forma de importação de rotas dinâmicas de acordo com as seguintes regras:

  • O Google Cloud só descarta rotas dinâmicas de peering. O Google Cloud usa um algoritmo interno ao descartar rotas dinâmicas de peering. Não é possível prever quais rotas dinâmicas de peering são descartadas.
  • Sujeito aos limites do Cloud Router, o Google Cloud nunca descarta rotas dinâmicas locais, ou seja, as rotas aprendidas pelo Cloud Router que são locais à própria rede VPC.
  • Se uma conexão de peering fizer com que esse limite seja excedido, o Google Cloud ainda permitirá que você crie essa conexão sem um aviso.
Balanceador de carga e regras de encaminhamento de protocolo
Consulte Regras de encaminhamento na documentação de cotas de balanceamento de carga.
Private Service Connect
Regras de encaminhamento das APIs PSC do Google por rede VPC

O número máximo de regras de encaminhamento (endpoints) do Private Service Connect que podem ser usadas para acessar as APIs do Google.

Essa cota se aplica ao número total de regras de encaminhamento usadas para acessar as APIs do Google em todas as regiões.

Não é possível aumentar essa cota.

Consulte por projeto para ver mais detalhes importantes sobre quantos endereços internos globais podem ser criados.

Nome da cota:
PSC_GOOGLE_APIS_FORWARDING_RULES_PER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/limit
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/usage
  • compute.googleapis.com/quota/psc_google_apis_forwarding_rules_per_vpc_network/exceeded
Regras de encaminhamento de consumidor do ILB de PSC por rede VPC do produtor

O número máximo de regras de encaminhamento (endpoints) do Private Service Connect que podem ser usadas para acessar um serviço em uma rede VPC do produtor de serviço.

Essa cota se aplica ao número total de regras de encaminhamento criadas por todos os consumidores que acessam serviços em todas as regiões da rede VPC do produtor de serviços.

Nome da cota:
PSC_ILB_CONSUMER_FORWARDING_RULES_PER_PRODUCER_NETWORK

Métricas disponíveis:

  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/limit
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/usage
  • compute.googleapis.com/psc_ilb_consumer_forwarding_rules_per_producer_vpc_network/exceeded

Cotas descontinuadas

O Google Cloud não aplica mais as seguintes cotas:

Limites

Geralmente, não é possível aumentar os limites, a menos que especificado de outra maneira.

Limites de VPC compartilhada

O número de projetos de serviço que podem ser anexados a um projeto host é uma cota por projeto configurável. Além dessa cota, os seguintes limites se aplicam à VPC compartilhada.

Item Limite Observações
Número de projetos host com VPC compartilhada em uma única organização 100 Para solicitar uma atualização desse limite, registre um caso de suporte.
Número de projetos host aos quais um projeto de serviço pode ser associado 1 Não é possível aumentar esse limite.

Por rede

Os limites a seguir se aplicam a redes VPC. Esses limites são aplicados usando cotas internamente. Se os limites por rede forem excedidos, você verá erros QUOTA_EXCEEDED com os nomes das cotas internas.

Item Limite Observações
Intervalos de IP de sub-redes
Intervalos primários de IP por sub-rede 1 Cada sub-rede precisa ter exatamente um intervalo primário de IP (bloco CIDR). Esse intervalo é usado para endereços IP internos primários da VM, intervalos de IP de alias da VM e endereços IP de balanceadores de carga internos. Não é possível aumentar esse limite.
Número máximo de intervalos de IP secundários por sub-rede 30 Se quiser, você pode definir até 30 blocos CIDR secundários por sub-rede. Esses intervalos de IP secundários só podem ser usados para intervalos de IP de alias. Esse limite não pode ser aumentado.
Rotas
Número máximo de tags de rede por rota 256 É o número máximo de tags de rede que podem ser associadas a uma rota estática. Não é possível aumentar esse limite.

Limites de endereço IP

Item Limite Observações
Prefixos delegados públicos por prefixo anunciado público 10 O número de prefixos delegados públicos (PDPs) que podem ser criados a partir de um prefixo público anunciado (PAP).

Por instância

Os limites a seguir se aplicam a instâncias de VM. A menos que especificado de outra forma, não é possível aumentar esses limites. Para cotas relevantes às VMs, veja Cotas do Compute Engine.

Item Limite Observações
Unidade máxima de transmissão (MTU, na sigla em inglês) De 1460 (padrão) a 1500 (Ethernet padrão) ou até 8896 bytes (frames jumbo), dependendo da configuração da rede VPC. As instâncias que usam tamanhos de MTU maiores que os compatíveis com a rede VPC podem ter pacotes descartados. Saiba mais em Unidade de transmissão máxima.
Número máximo de interfaces de rede 8 As interfaces de rede são definidas no momento da criação da instância e não podem ser alteradas mais tarde por meio da edição da instância.
Número máximo de intervalos de IP de alias por interface de rede 100

O número de intervalos de IP de alias que podem ser atribuídos a uma interface de rede, desde que você não exceda a cota do número total de intervalos de IP de alias atribuídos na rede VPC.

O Google Cloud não considera o tamanho da máscara de rede do intervalo de IP de alias. Por exemplo, tanto um intervalo individual /24 quanto um intervalo /23 são um intervalo de IP de alias único.

Interfaces de rede por rede VPC 1 Cada interface de rede precisa estar conectada a uma rede VPC exclusiva. Uma instância só pode ter uma interface de rede em uma determinada rede VPC.
Duração máxima para conexões TCP ociosas 10 minutos As redes VPC desativam automaticamente as conexões TCP ociosas após 10 minutos. Não é possível alterar esse limite, mas você pode usar sinais de atividade TCP para evitar que as conexões a instâncias fiquem ociosas. Para mais detalhes, consulte Dicas e solução de problemas do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP interno Depende do tipo de máquina da VM Consulte Saída para destinos de endereço IP interno e Tipos de máquina na documentação do Compute Engine.
Taxa máxima de dados de saída para um destino de endereço IP externo

Todos os fluxos: cerca de 7 Gbps (gigabits por segundo) ou 25 Gbps com desempenho de rede de VM Tier_1

Fluxo único: 3 Gbps contínuos

Consulte Saída para destinos de endereço IP externo na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP interno Sem limite artificial Consulte Entrada para destinos de endereço IP interno na documentação do Compute Engine.
Taxa máxima de dados de entrada para um destino de endereço IP externo

No máximo 30 Gbps

Não mais do que 1.800.000 pacotes por segundo

Consulte Entrada para destinos de endereço IP externo na documentação do Compute Engine.

Limites de geração de registros de conexão

O número máximo de conexões que podem ser registradas por instância de VM depende do tipo de máquina. Os limites de geração de registros de conexão são expressos como o número máximo de conexões que podem ser registradas em um intervalo de cinco segundos.

Tipo de máquina da instância Número máximo de conexões registradas em um intervalo de 5 segundos
f1-micro 100 conexões
g1-small 250 conexões
Tipos de máquinas com 1 a 8 vCPUs 500 conexões por vCPU
Tipos de máquinas com mais de 8 vCPUs 4.000 (500×8) conexões

Conectividade híbrida

Use os links a seguir para ver cotas e limites dos produtos Cloud VPN, Cloud Interconnect e Cloud Router:

Limites efetivos de cotas de grupos de peering

Cada cota de grupo de peering tem o conceito de limite efetivo. Nesta seção, você verá como o limite efetivo da cota é calculado. O limite efetivo é sempre maior ou igual ao valor do limite de cota por grupo de peering.

A maioria das cotas de grupo por peering tem uma cota de rede correspondente, por exemplo, SUBNET_RANGES_PER_PEERING_GROUP e SUBNET_RANGES_PER_NETWORK. O cálculo de limite efetivo descrito nesta seção se aplica a todas as cotas de grupos por peering, mesmo aquelas que não têm uma cota por rede correspondente.

O limite efetivo de cota por grupo de peering é calculado da seguinte maneira:

  • Etapa 1. Selecione uma rede VPC. Quando o peering de rede VPC é usado, cada rede tem seu próprio grupo de peering. O grupo de peering de uma rede consiste na própria rede VPC e em todas as outras redes VPC conectadas diretamente a ela por meio do peering de rede VPC. Os cálculos de limite efetivo são repetidos para cada cota de grupo de peering por rede.

  • Etapa 2. Para a rede VPC selecionada, encontre o maior desses limites:

    • o limite da cota por grupo de peering
    • o limite da cota correspondente por rede

    Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.

  • Etapa 3. Crie uma lista que consiste no maior destes dois limites em cada rede de peering:

    • o limite da cota por grupo de peering
    • o limite da cota correspondente por rede

    Se não houver uma cota por rede correspondente, use o limite da cota por grupo de peering.

  • Etapa 4. Identifique o valor mais baixo da lista criada na Etapa 3.

  • Etapa 5. Encontre o maior dos dois valores das Etapas 2 e 4. Esse número é o limite efetivo da cota do grupo de peering na perspectiva da rede VPC selecionada.

Exemplo de limites efetivos

Suponha que você tenha quatro redes VPC: network-a, network-b, network-c e network-d: Como há quatro redes VPC, há também quatro grupos de peering, um da perspectiva de cada rede.

Suponha que as conexões de peering de rede sejam as seguintes:

  • network-a está em peering com network-b e network-b está em peering com network-a
  • network-a está em peering com network-c e network-c está em peering com network-a
  • network-c está em peering com network-d e network-d está em peering com network-c

Suponha que os limites de duas cotas correspondentes sejam definidos da seguinte maneira:

Rede Limite de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP Limite de INTERNAL_FORWARDING_RULES_PER_NETWORK
network-a 500 600
network-b 350 300
network-c 300 300
network-d 400 300

Os limites efetivos para cada cota INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP são os seguintes:

  • Grupo de peering para network-a: os peerings diretos são network-b e network-c.

    1. Em network-a: max(500,600) = 600
    2. Lista de maxima para peerings diretos:
      • network-b: max(350,300) = 350
      • network-c: max(300,300) = 300
    3. Mínimo da lista de peerings diretos: min(350,300) = 300
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-a: max(600,300) = 600
  • Grupo de peering para network-b: um peering direto, network-a.

    1. Em network-b: max(350,300) = 350
    2. Lista de maxima para peerings diretos:
      • network-a: max(500,600) = 600
    3. Mínimo da lista de peerings diretos: min(600) = 600
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-b: max(350,600) = 600
  • Grupo de peering para network-c: os peerings diretos são network-a e network-d.

    1. Em network-c: max(300,300) = 300
    2. Lista de maxima para peerings diretos:
      • network-a: max(500,600) = 600
      • network-d: max(400,300) = 400
    3. Mínimo da lista de peerings diretos: min(600,400) = 400
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-c: max(300,400) = 400
  • Grupo de peering para network-d: um peering direto, network-c.

    1. Em network-d: max(400,300) = 400
    2. Lista de maxima para peerings diretos:
      • network-c: max(300,300) = 300
    3. Mínimo da lista de peerings diretos: min(300) = 300
    4. Limite efetivo de INTERNAL_FORWARDING_RULES_PER_PEERING_GROUP em network-d: max(400,300) = 400

Como gerenciar cotas

O Virtual Private Cloud aplica cotas no uso de recursos por vários motivos. Por exemplo, as cotas protegem a comunidade de usuários Google Cloud, impedindo picos de uso inesperados. As cotas também ajudam os usuários que estão explorando o Google Cloud com o nível gratuito a permanecer na avaliação.

Todos os projetos começam com as mesmas cotas, que podem ser alteradas com uma solicitação de cota extra. Algumas cotas podem aumentar automaticamente dependendo do uso de um produto.

Permissões

Para acessar cotas ou solicitar aumentos de cotas, os principais do Identity and Access Management (IAM) precisam de um dos papéis a seguir.

Tarefa Papel necessário
Verificar cotas para um projeto Uma das seguintes opções:
Modificar cotas, solicitar cota extra Uma das seguintes opções:

Como verificar cotas

Console

  1. No console do Google Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Para pesquisar a cota a ser atualizada, use a tabela de filtros. Se você não souber o nome da cota, use os links desta página.

gcloud

Com a Google Cloud CLI, execute o comando a seguir para verificar suas cotas. Substitua PROJECT_ID pelo seu código do projeto:

      gcloud compute project-info describe --project PROJECT_ID
    

Para verificar a cota utilizada em uma região, execute o comando a seguir:

      gcloud compute regions describe example-region
    

Erros ao exceder a cota

Se você exceder uma cota com um comando gcloud, o gcloud emitirá uma mensagem de erro quota exceeded e retornará com o código de saída 1.

Se você exceder uma cota com uma solicitação de API, o Google Cloud retornará o seguinte código de status HTTP: HTTP 413 Request Entity Too Large.

Como solicitar cotas extras

Para aumentar ou diminuir a maioria das cotas, use o console do Google Cloud. Para mais informações, consulte Solicitar uma cota maior.

Console

  1. No console do Google Cloud, acesse a página Cotas.

    Acessar "Cotas"

  2. Na página Cotas, selecione as que você quer alterar.
  3. Na parte superior da página, clique em Editar cotas.
  4. Preencha seu nome, e-mail, número de telefone e clique em Próxima.
  5. Preencha sua solicitação de cota, e clique em Concluído.
  6. Envie a solicitação. As solicitações de cota demoram de 24 a 48 horas para serem processadas.

Disponibilidade de recursos

Cada cota representa um número máximo para um tipo específico de recurso que é possível criar, desde que o recurso esteja disponível. É importante observar que as cotas não garantem a disponibilidade de recursos. Mesmo que você tenha cota disponível, não será possível criar um novo recurso se ele não estiver disponível.

Por exemplo, é possível ter cota suficiente para criar um novo endereço IP externo regional na região us-central1. No entanto, isso não é possível se não houver endereços IP externos disponíveis naquela região. A disponibilidade de recursos zonais também pode afetar sua capacidade de criar um novo recurso.

São raras as situações em que os recursos não estão disponíveis em uma região inteira. No entanto, os recursos dentro de uma zona podem ser usados periodicamente, normalmente sem impacto no contrato de nível de serviço (SLA) para o tipo de recurso. Para mais informações, leia o SLA relevante do recurso.