In diesem Dokument sind die Kontingente und Systemlimits für Google Cloud Armor aufgeführt.
- Kontingente geben an, wie viel einer zählbaren, freigegebenen Ressource Sie verwenden können. Kontingente werden von Trusted Cloud by S3NS Diensten wie Google Cloud Armor definiert.
- Systemlimits sind feste Werte, die nicht geändert werden können.
Trusted Cloud by S3NS nutzt Kontingente, um Fairness zu gewährleisten und Spitzen bei Ressourcennutzung und -verfügbarkeit zu reduzieren. Ein Kontingent schränkt ein, wie viel von einerTrusted Cloud -Ressource Ihr Trusted Cloud -Projekt nutzen darf. Kontingente gelten für eine Reihe von Ressourcentypen, einschließlich Hardware, Software und Netzwerkkomponenten. Mit Kontingenten können Sie beispielsweise die Anzahl der API-Aufrufe an einen Dienst, die Anzahl der von Ihrem Projekt gleichzeitig verwendeten Load Balancer oder die Anzahl der Projekte begrenzen, die Sie erstellen können. Die Kontingente sollen eine Überlastung von Diensten verhindern und dadurch die Community derTrusted Cloud -Nutzer schützen. Sie helfen Ihnen auch bei der Verwaltung Ihrer eigenen Trusted Cloud -Ressourcen.
Das Cloud-Kontingentsystem ermöglicht Folgendes:
- Ihren Verbrauch von Trusted Cloud Produkten und ‑Diensten überwachen
- Ihren Verbrauch dieser Ressourcen einschränken
- Eine Möglichkeit bieten, Änderungen am Kontingentwert anzufordern und Kontingentanpassungen zu automatisieren
Wenn Sie versuchen, mehr von einer Ressource zu verbrauchen, als das Kontingent zulässt, blockiert das System in den meisten Fällen den Zugriff auf die Ressource. Die Aufgabe, die Sie ausführen möchten, schlägt fehl.
Kontingente gelten in der Regel auf Trusted Cloud Projektebene. Ihre Nutzung einer Ressource in einem Projekt hat keinen Einfluss auf Ihr verfügbares Kontingent in einem anderen Projekt. Innerhalb eines Trusted Cloud -Projekts werden die Kontingente für alle Anwendungen und IP-Adressen gemeinsam genutzt.
Für Cloud Armor-Ressourcen gelten außerdem Systemlimits. Systemlimits können nicht geändert werden.
Kontingente
Google Cloud Armor-Ressourcenkontingente sind nach zwei Kriterien organisiert:
- Der Umfang des Kontingents:
- global
- regional
- Der Typ der Cloud Armor-Sicherheitsrichtlinie:
- Backend-Sicherheitsrichtlinie
- Edge-Sicherheitsrichtlinie
- Sicherheitsrichtlinie für Netzwerk-Edge
Globale Back-End-Sicherheitsrichtlinien und globale Edge-Sicherheitsrichtlinien
Cloud Armor verwendet die folgenden Kontingente pro Projekt für globale Edge-Sicherheitsrichtlinien, globale Back-End-Sicherheitsrichtlinien und die darin enthaltenen Regeln:
Ressource | Kontingent | Beschreibung |
---|---|---|
Globale Sicherheitsrichtlinien pro Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Anzahl von globalen Edge-Sicherheitsrichtlinien und globalen Backend-Sicherheitsrichtlinien in einem Projekt. Kontingentname: Verfügbare Messwerte:
|
Globale Sicherheitsrichtlinienregeln pro Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Regeln in globalen Edge-Sicherheitsrichtlinien und globalen Back-End-Sicherheitsrichtlinien in einem Projekt. Die Nutzung für dieses Kontingent umfasst Folgendes:
Kontingentname: Verfügbare Messwerte:
|
Globale Sicherheitsrichtlinienregeln mit erweiterten Übereinstimmungsbedingungen pro Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Gesamtzahl von Regeln mit erweiterten Abgleichsbedingungen in globalen Edge-Sicherheitsrichtlinien und globalen Back-End-Sicherheitsrichtlinien in einem Projekt. Die Nutzung für dieses Kontingent umfasst Folgendes:
Kontingentname: Verfügbare Messwerte:
|
Kontingente für globale Sicherheitsrichtlinien für Regeln mit erweiterten Abgleichsbedingungen
Cloud Armor verwendet die folgenden Kontingente pro Sicherheitsrichtlinie für Regeln mit erweiterten Übereinstimmungsbedingungen in globalen Edge-Sicherheitsrichtlinien und globalen Back-End-Sicherheitsrichtlinien:
Ressource | Kontingent | Beschreibung |
---|---|---|
Regeln mit erweiterten Abgleichsbedingungen pro globaler Edge-Sicherheitsrichtlinie | Kontingent | Das Limit für dieses Kontingent definiert die maximale Anzahl von Regeln mit erweiterten Abgleichsbedingungen in einer bestimmten globalen Edge-Sicherheitsrichtlinie. Kontingentname: Verfügbare Messwerte:
|
Regeln mit erweiterten Abgleichsbedingungen pro globaler Back-End-Sicherheitsrichtlinie | Kontingent | Das Limit für dieses Kontingent definiert die maximale Anzahl von Regeln mit erweiterten Abgleichsbedingungen in einer bestimmten globalen Backend-Sicherheitsrichtlinie. Kontingentname: Verfügbare Messwerte:
|
Zusammenfassung der Kontingente für Regeln in globalen Sicherheitsrichtlinien
In der folgenden Tabelle sehen Sie, welche Kontingente für einfache Regeln und Regeln mit erweiterten Abgleichsbedingungen in globalen Sicherheitsrichtlinien berücksichtigt werden:
Regel | Nutzung, die auf diese Kontingente angerechnet wird |
---|---|
Einfache Regel in einer globalen Edge-Sicherheitsrichtlinie |
|
Einfache Regel in einer globalen Backend-Sicherheitsrichtlinie |
|
Regel mit erweiterten Abgleichsbedingungen in einer globalen Edge-Sicherheitsrichtlinie |
|
Regel mit erweiterten Abgleichsbedingungen in einer globalen Backend-Sicherheitsrichtlinie |
|
Regionale Back-End-Sicherheitsrichtlinien
Cloud Armor verwendet die folgenden Kontingente pro Region und Projekt für regionale Back-End-Sicherheitsrichtlinien und die darin enthaltenen Regeln:
Ressource | Kontingent | Beschreibung |
---|---|---|
Regionale Back-End-Sicherheitsrichtlinien pro Region und Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Anzahl regionaler Back-End-Sicherheitsrichtlinien in einer Region eines Projekts. Kontingentname: Verfügbare Messwerte:
|
Regeln für regionale Back-End-Sicherheitsrichtlinien pro Region und Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Gesamtzahl von Regeln in regionalen Back-End-Sicherheitsrichtlinien in einer Region eines Projekts. Die Nutzung dieses Kontingents umfasst sowohl einfache Regeln als auch Regeln mit erweiterten Abgleichsbedingungen. Kontingentname: Verfügbare Messwerte:
|
Regionale Back-End-Sicherheitsrichtlinienregeln mit erweiterten Abgleichsbedingungen pro Region und Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Gesamtzahl von Regeln mit erweiterten Abgleichsbedingungen in regionalen Back-End-Sicherheitsrichtlinien in einer Region eines Projekts. Die Nutzung dieses Kontingents bezieht sich nur auf Regeln mit erweiterten Abgleichsbedingungen. Kontingentname: Verfügbare Messwerte:
|
Kontingente für Regeln mit erweiterten Abgleichsbedingungen pro regionaler Back-End-Sicherheitsrichtlinie
Cloud Armor verwendet die folgenden Kontingente pro Sicherheitsrichtlinie für Regeln mit erweiterten Abgleichsbedingungen in regionalen Back-End-Sicherheitsrichtlinien:
Ressource | Kontingent | Beschreibung |
---|---|---|
Regeln mit erweiterten Abgleichsbedingungen pro regionaler Backend-Sicherheitsrichtlinie | Kontingent | Das Limit für dieses Kontingent definiert die maximale Anzahl von erweiterten Regeln in einer bestimmten regionalen Back-End-Sicherheitsrichtlinie. Kontingentname: Verfügbare Messwerte:
|
Zusammenfassung der Kontingente für Regeln in regionalen Back-End-Sicherheitsrichtlinien
In der folgenden Tabelle sehen Sie, welche Kontingente für einfache Regeln und Regeln mit erweiterten Abgleichsbedingungen in regionalen Backend-Sicherheitsrichtlinien berücksichtigt werden:
Regel | Nutzung, die auf diese Kontingente angerechnet wird |
---|---|
Grundlegende Regel in einer regionalen Backend-Sicherheitsrichtlinie |
|
Regel mit erweiterten Abgleichsbedingungen in einer regionalen Backend-Sicherheitsrichtlinie |
|
Regionale Sicherheitsrichtlinien für Netzwerk-Edge
Cloud Armor verwendet die folgenden Kontingente pro Region und Projekt für regionale Sicherheitsrichtlinien am Netzwerkrand und die darin enthaltenen Regeln:
Ressource | Kontingent | Beschreibung |
---|---|---|
Regionale Edge-Netzwerksicherheitsrichtlinien pro Region und Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Anzahl regionaler Edge-Netzwerksicherheitsrichtlinien in jeder Region eines Projekts. Kontingentname: Verfügbare Messwerte:
|
Regionale Regeln für Sicherheitsrichtlinien für Netzwerk-Edge pro Region und Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Regeln für regionale Edge-Netzwerksicherheitsrichtlinien in jeder Region eines Projekts. Kontingentname: Verfügbare Messwerte:
|
Abgleichswerte für Regeln für regionale Edge-Netzwerksicherheitsrichtlinien pro Region und Projekt | Kontingent | Das Limit für dieses Kontingent definiert die maximale Gesamtzahl der Attribute in Regeln regionaler Richtlinien für die Sicherheit am Netzwerkrand in jeder Region eines Projekts. Die Nutzung für dieses Kontingent ist die Summe der Kontingentname: Verfügbare Messwerte:
|
Adressgruppen
Für Cloud Armor-Adressgruppen gelten die folgenden Kontingente:
Ressource | Kontingent | Beschreibung |
---|---|---|
Kumulative Kapazität des IP-Adressbereichs von projektbezogenen Adressgruppen pro Organisation | Kontingent | Dieses Kontingentlimit definiert die maximale Kapazität, die kumulativ für alle organisationsweiten Adressgruppen mit Projektbereich verwendet wird. Jeder Ein Kontingentlimit von 50.000 unterstützt beispielsweise mehrere Kombinationen von
Kontingentname: |
Kumulative Kapazität des IP-Adressbereichs von projektbezogenen Adressgruppen pro Projekt | Kontingent | Dieses Kontingentlimit definiert die maximale Kapazität, die kumulativ für alle Adressgruppen mit Projektbereich in einem Projekt verwendet wird. Jeder Kontingentname: |
Kumulative Kapazität des IP-Adressbereichs von Adressgruppen auf Organisationsebene pro Organisation | Kontingent | Dieses Kontingentlimit definiert die maximale Kapazität, die kumulativ für alle organisationsbezogenen Adressgruppen in einer Organisation verwendet wird. Jeder Kontingentname: |
Zusätzlich zu den Cloud Armor-Kontingenten haben Produkte, die Cloud Armor verwenden, eigene Kontingente. Ein Beispiel finden Sie unter Kontingente und Limits für Cloud Load Balancing.
Trusted Cloud by S3NS legt aus verschiedenen Gründen Kontingente für die Ressourcennutzung fest. Diese schützen unter anderem die gesamte Trusted Cloud -Community vor unerwarteten Auslastungsspitzen. Trusted Cloud bietet außerdem kostenlose Testkontingente an, mit denen ein eingeschränkter Zugriff möglich ist. Sie können sie für Projekte nutzen, bei denen SieTrusted Cloud im Rahmen einer kostenlosen Testversion kennenlernen möchten.
Es gelten nicht für alle Projekte dieselben Kontingente. Bei einer intensiveren Nutzung von Trusted Cloudkönnen Ihre Kontingente entsprechend erhöht werden. Falls Sie eine deutlich stärkere Auslastung erwarten, können Sie auf der Seite Kontingente der Trusted Cloud Console eine Anpassung Ihres Kontingents anfordern.
Damit Sie zusätzliche Kontingente anfordern können, benötigen Sie die Berechtigung serviceusage.quotas.update
. Diese ist standardmäßig in den vordefinierten Rollen Inhaber, Bearbeiter und Kontingentadministrator enthalten. Sie sollten zusätzliche Ressourcen mindestens eine Woche im Voraus planen und anfordern, damit genügend Zeit bleibt, die Anfrage zu bearbeiten. Informationen zum Anfordern zusätzlicher Kontingente finden Sie unter Weitere Kontingente anfordern.
Limits
Für Google Cloud Armor gelten folgende Limits:
Posten | Limits |
---|---|
Anzahl der IP-Adressen oder IP-Adressbereiche pro Regel | 10 |
Anzahl der Unterausdrücke für jede Regel mit einem benutzerdefinierten Ausdruck | 5 |
Anzahl der Zeichen für jeden Unterausdruck in einem benutzerdefinierten Ausdruck | 1.024 |
Anzahl der Zeichen in einem benutzerdefinierten Ausdruck | 2.048 |
Anzahl der Anfragen pro Sekunde und Projekt über alle Back-Ends mit einer Cloud Armor-Sicherheitsrichtlinie hinweg. Dieses Limit wird nicht erzwungen. Google behält sich das Recht vor, das Trafficvolumen pro Projekt zu begrenzen, das von allen Sicherheitsrichtlinien zusammen verarbeitet werden kann. Erhöhungen für Abfragen pro Sekunde können Sie bei Ihrem Account-Management-Team anfordern. |
20.000 |
Anzahl der Edge-Netzwerkdienste pro Region und Projekt | 1 |
Anzahl der Regeln in einer Sicherheitsrichtlinie für Netzwerk-Edge | 100 |
Anzahl der hierarchischen Sicherheitsrichtlinien pro Organisation | 50 |
Anzahl der Regeln in allen hierarchischen Sicherheitsrichtlinien pro Organisation | 200 |
Anzahl der Regeln mit erweiterten Bedingungen über alle hierarchischen Sicherheitsrichtlinien pro Organisation hinweg | 20 |
Adressgruppen
Für Cloud Armor-Adressgruppen gelten die folgenden Limits. Sie sind unabhängig davon, ob Sie projektbezogene oder organisationsbezogene Adressgruppen verwenden:
Internet Protocol-Version | Maximale Kapazität einer einzelnen Adressgruppe | Maximale Anzahl von Adressen, die durch einen API-Befehl (z. B. add-items ) geändert werden |
---|---|---|
IPv4 | 150.000 IPv4 IP-Adressbereiche |
50.000 IPv4 IP-Adressbereiche |
IPv6 | 50.000 IPv6 IP-Adressbereiche |
20.000 IPv6 IP-Adressbereiche |
Kontingente verwalten
MitGoogle Cloud Armor werden Kontingente für die Ressourcennutzung aus verschiedenen Gründen festgelegt. Kontingente schützen unter anderem die gesamte Trusted Cloud by S3NS -Community vor unerwarteten Nutzungsspitzen. Außerdem unterstützen Kontingente Nutzer, die Trusted Cloud mit der kostenlosen Stufe prüfen, dabei, im Rahmen der Testversion zu verbleiben.
Alle Projekte beginnen mit den gleichen Kontingenten, die Sie ändern können, indem Sie zusätzliche Kontingente anfordern. Einige Kontingente könnten entsprechend Ihrer Nutzung eines Produkts automatisch erhöht werden.
Berechtigungen
Zur Anzeige von Kontingenten oder zur Anforderung von Kontingenterhöhungen benötigen IAM-Hauptkonten (Identity and Access Management) eine der folgenden Rollen:
Aufgabe | Erforderliche Rolle |
---|---|
Kontingente für ein Projekt prüfen | Beispiele:
|
Kontingente ändern, zusätzliche Kontingente anfordern | Beispiele:
|
Kontingent prüfen
Console
- Rufen Sie in der Trusted Cloud Console die Seite Kontingente auf.
- Mit dem Feld Tabelle filtern können Sie nach den zu aktualisierenden Kontingenten suchen. Wenn Sie den Namen des Kontingents nicht kennen, verwenden Sie stattdessen die Links auf dieser Seite.
gcloud
Führen Sie mit der Google Cloud CLI den folgenden Befehl aus, um Ihre Kontingente zu prüfen. Ersetzen Sie PROJECT_ID
durch Ihre Projekt-ID:
gcloud compute project-info describe --project PROJECT_ID
Mit dem folgenden Befehl prüfen Sie das genutzte Kontingent in einer Region:
gcloud compute regions describe example-region
Fehler beim Überschreiten Ihres Kontingents
Wenn Sie ein Kontingent mit einem gcloud
-Befehl überschreiten, gibt gcloud
eine quota exceeded
-Fehlermeldung aus und liefert den Exit-Code 1
.
Wenn Sie mit einer API-Anfrage ein Kontingent überschreiten,gibt Google Cloud den folgenden HTTP-Statuscode zurück: 413 Request Entity Too Large
. Trusted Cloud
Weitere Kontingente anfordern
Verwenden Sie die Trusted Cloud Console, um die meisten Kontingente anzupassen. Weitere Informationen finden Sie unter Kontingentanpassung beantragen.
Ressourcenverfügbarkeit
Jedes Kontingent stellt die maximale Anzahl an Ressourcen eines bestimmten Typs dar, die Sie erstellen können, sofern der Ressourcentyp verfügbar ist. Beachten Sie, dass Kontingente die Verfügbarkeit von Ressourcen nicht garantieren. Selbst wenn Sie ein verfügbares Kontingent haben, können Sie keine neue Ressource erstellen, wenn keine verfügbar ist.
Beispiel: Sie haben noch ein ausreichendes Kontingent zum Erstellen einer neuen regionalen externen IP-Adresse in einer bestimmten Region. Dies ist jedoch nicht möglich, wenn in dieser Region keine externen IP-Adressen verfügbar sind. Die Verfügbarkeit von zonalen Ressourcen kann sich auch auf Ihre Fähigkeit auswirken, eine neue Ressource zu erstellen.
Es kommt nur selten vor, dass Ressourcen in einer kompletten Region nicht verfügbar sind. Ressourcen innerhalb einer Zone können aber manchmal vorübergehend ausgeschöpft sein.