이 페이지의 일부 또는 모든 정보는 Trusted Cloud by S3NS에 적용되지 않을 수 있습니다.
할당량 및 한도
이 문서에서는 Artifact Registry에 적용되는 할당량 및 시스템 한도에 대해 설명합니다.
- 할당량은 사용할 수 있는 계수 가능한 공유 리소스의 양을 지정합니다. 할당량은 Artifact Registry와 같은 Trusted Cloud by S3NS 서비스에서 정의합니다.
- 시스템 한도는 변경할 수 없는 고정 값입니다.
Trusted Cloud by S3NS 는 공정성을 보장하고 리소스 사용 및 가용성의 급증을 줄이기 위해 할당량을 사용합니다. 할당량은 Trusted Cloud 프로젝트에서 사용할 수 있는Trusted Cloud 리소스의 양을 제한합니다. 할당량은 하드웨어, 소프트웨어, 네트워크 구성요소를 포함하여 다양한 리소스 유형에 적용됩니다. 예를 들어 할당량에 따라 서비스에 대한 API 호출 수, 프로젝트에서 동시에 사용하는 부하 분산기 수, 만들 수 있는 프로젝트 수가 제한될 수 있습니다. 할당량은 서비스 과부하를 방지하여Trusted Cloud 사용자 커뮤니티를 보호합니다. 또한 할당량은 자체 Trusted Cloud 리소스를 관리하는 데 도움이 됩니다.
Cloud Quotas 시스템은 다음을 수행합니다.
대부분의 경우 할당량이 허용하는 것보다 더 많은 리소스를 소비하려고 하면 시스템에서 리소스에 대한 액세스를 차단하고 수행하려는 작업이 실패합니다.
할당량은 일반적으로 Trusted Cloud 프로젝트 수준에서 적용됩니다. 한 프로젝트의 리소스를 사용해도 다른 프로젝트에서 사용 가능한 할당량에는 영향을 미치지 않습니다. Trusted Cloud 프로젝트 내에서 할당량은 모든 애플리케이션과 IP 주소에 공유됩니다.
Artifact Registry 리소스에도 시스템 한도가 있습니다.
시스템 한도는 변경할 수 없습니다.
Artifact Registry는 프로젝트 및 사용자 단위로 최대 수신 요청 비율을 제한하고 할당량을 적용합니다.
할당량 정책과 할당량 보기, 할당량 관리에 대한 자세한 내용은 할당량 작업을 참조하세요.
현재 API 활동을 보려면 API 대시보드로 이동하세요.
할당량
Artifact Registry는 다음 할당량을 적용합니다.
프로젝트당 요청 할당량
할당량 |
값 |
추가 정보 |
분당 요청 수 |
60,000 |
|
분당 쓰기 요청 수 |
18,000 |
대부분의 경우 단일 HTTP 요청 또는 API 호출은 단일 요청으로 계산됩니다.
그러나 일부 작업은 다중 요청으로 계산됩니다. 예를 들어 'ImportAptArtifacts'와 같은 배치 요청은 배치에 있는 각 항목에 대해 할당량을 부과할 수 있습니다. Docker 내보내기 또는 가져오기는 일반적으로 여러HTTP 요청을 일으키므로, 각 요청에 대해 할당량이 부과됩니다. |
분당 삭제 요청 수 |
18,000 |
|
사용자당 요청 할당량
기본적으로 프로젝트의 사용자당 할당량은 무제한입니다. 원하는 경우 프로젝트 내에서 사용자당 할당량에 한도를 설정할 수 있습니다. 사용자당 할당량은 인증된 사용자별 또는 공개 저장소에 대한 비인증 요청의 클라이언트 IP 주소별로 적용됩니다.
Cloud KMS 할당량 및 Artifact Registry
Artifact Registry에서 CMEK를 사용하는 경우 프로젝트에서 Cloud KMS 암호화 요청 할당량을 사용할 수 있습니다.
예를 들어 CMEK로 암호화된 저장소는 각 업로드 또는 다운로드에 대해 이 할당량을 사용할 수 있습니다.
CMEK 키를 사용하는 암호화 및 복호화 작업은 외부 (Cloud EKM) 키를 사용하는 경우에만 Cloud KMS 할당량에 영향을 미칩니다.
애플리케이션 및 워크플로에 애플리케이션 레이어 보안 비밀 암호화를 사용 설정하기에 충분한 할당량이 있는지 확인합니다. 자세한 내용은 Cloud KMS 할당량을 참조하세요.
사용량 한도
Artifact Registry는 다음과 같은 사용량 한도를 적용합니다.
사용량 한도 |
값 |
분당 저장소 생성 및 삭제 작업 |
30 |
저장소의 아티팩트 나열 한도
모든 형식에 대한 형식별 API 요청은 10,000개로 제한됩니다. 예를 들어 저장소에 이미지 또는 태그가 10,000개를 초과한 경우 컨테이너 이미지를 나열하기 위한 Docker Registry API 메서드가 불완전한 목록을 반환합니다.
gcloud artifact docker images list 명령어 또는 Artifact Registry API 요청에는 제한사항이 적용되지 않습니다.
할당량 상향 조정 요청
대부분의 할당량을 조정하려면 Trusted Cloud 콘솔을 사용합니다.
자세한 내용은 할당량 조정 요청을 참조하세요.
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-08-25(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-25(UTC)"],[[["\u003cp\u003eArtifact Registry has both quotas, which are adjustable limits on resource usage, and system limits, which are fixed values that cannot be changed.\u003c/p\u003e\n"],["\u003cp\u003eQuotas are used to manage resource usage, prevent service overload, and ensure fairness among Google Cloud users, and they generally apply at the Google Cloud project level.\u003c/p\u003e\n"],["\u003cp\u003eArtifact Registry enforces quotas on a per-project and per-user basis, with limits on requests per minute, write requests per minute, and delete requests per minute in each region or multi-region.\u003c/p\u003e\n"],["\u003cp\u003eUsage limits include restrictions such as a maximum number of cleanup policy deletions per repository per day, a maximum data retrieval from upstream of remote repository per request, and limits on upstream host reads per organization for remote repositories.\u003c/p\u003e\n"],["\u003cp\u003eWhen using remote repositories, requests to upstream hosts count against the organization's upstream host read request limit, and caching artifacts in the remote repository counts towards the project's write and request quotas.\u003c/p\u003e\n"]]],[],null,["# Quotas and limits\n\nThis document lists the quotas and system limits that apply to\nArtifact Registry.\n\n- *Quotas* specify the amount of a countable, shared resource that you can use. Quotas are defined by Google Cloud services such as Artifact Registry.\n- *System limits* are fixed values that cannot be changed.\n\nGoogle Cloud uses quotas to help ensure fairness and reduce\nspikes in resource use and availability. A quota restricts how much of a\nGoogle Cloud resource your Google Cloud project can use. Quotas\napply to a range of resource types, including hardware, software, and network\ncomponents. For example, quotas can restrict the number of API calls to a\nservice, the number of load balancers used concurrently by your project, or the\nnumber of projects that you can create. Quotas protect the community of\nGoogle Cloud users by preventing the overloading of services. Quotas also\nhelp you to manage your own Google Cloud resources.\n\nThe Cloud Quotas system does the following:\n\n- Monitors your consumption of Google Cloud products and services\n- Restricts your consumption of those resources\n- Provides a way to [request changes to the quota value](/docs/quotas/help/request_increase) and [automate quota adjustments](/docs/quotas/quota-adjuster)\n\nIn most cases, when you attempt to consume more of a resource than its quota\nallows, the system blocks access to the resource, and the task that\nyou're trying to perform fails.\n\nQuotas generally apply at the Google Cloud project\nlevel. Your use of a resource in one project doesn't affect\nyour available quota in another project. Within a Google Cloud project, quotas\nare shared across all applications and IP addresses.\n\n\nThere are also *system limits* on Artifact Registry resources.\nSystem limits can't be changed.\n\nArtifact Registry limits the maximum rate of incoming requests and enforces\nquotas on a per-project and per-user basis.\n\nFor more information about quota policies, viewing your quotas, and managing\nyour quotas, see the [Cloud Quotas documentation](/docs/quotas/overview).\n\nGo to the [API dashboard](https://console.cloud.google.com/apis/dashboard) for your current API\nactivity.\n\nQuotas\n------\n\nArtifact Registry enforces the following quotas.\n\n### Per-project request quota\n\n### Per-user request quota\n\nBy default, projects have unlimited per-user quotas. You can optionally\n[cap](/docs/quotas/view-manage#capping_usage)\nthese per-user quotas within a project. A per-user quota applies per authenticated user\nor per client IP address for unauthenticated requests to a public repository.\n\n\u003cbr /\u003e\n\n\n### Cloud KMS quotas and Artifact Registry\n\n\u003cbr /\u003e\n\nWhen you use CMEK in Artifact Registry,\nyour projects can consume Cloud KMS cryptographic requests\nquotas.\nFor example, CMEK-encrypted repositories\ncan consume these quotas for each upload or download.\n\nEncryption and decryption operations using CMEK keys affect Cloud KMS\nquotas only if you use hardware (Cloud HSM) or external\n(Cloud EKM) keys.\n\n\nConfirm that you have enough quota to enable application-layer secrets encryption for your applications and workflows. For more information, see\n[Cloud KMS quotas](/kms/quotas).\n\nArtifact Analysis quotas\n------------------------\n\nSee [Artifact Analysis quotas and\nlimits](/artifact-analysis/quotas) for information on scanning usage policies.\n\nPublic upstream quotas\n----------------------\n\nIf you use remote repositories to cache public upstream repositories, you might\nbe subject to the upstream repositories' read and write quotas.\n\nUsage Limits\n------------\n\nArtifact Registry enforces the following usage limits.\n\nNote: Deletions requested by cleanup policies count towards the deletions limit as well as the delete request quota.\n\n### Remote Repository Limits\n\nWhen you request an artifact from your remote repository, and the artifact\nhasn't already been cached in your remote, the artifact is requested from the\nupstream repository, and then stored in your remote repository. Requests to\nupstream hosts count against your organization's upstream host read request\nlimit, and caching the artifact in your remote repository uses your project's\nwrite and request quotas. Once the artifact has been cached to your remote,\nrequests for that artifact only count against your project's request quota.\n\nArtifact Registry enforces the following usage limits for remote\nrepositories.\n\n### Limit for listing artifacts in a repository\n\nFormat-specific API requests to all formats are limited to 10,000. For example,\nthe Docker Registry API method to\n[list container images](https://docs.docker.com/registry/spec/api/#listing-image-tags)\nreturns an incomplete list if a repository has more than 10,000 images or tags.\n\nThe limitation does not apply to the\n[gcloud artifacts docker images list](/sdk/gcloud/reference/artifacts/docker/images/list)\ncommand or Artifact Registry API requests.\n\nRequest a quota increase\n------------------------\n\nTo adjust most quotas, use the Google Cloud console.\nFor more information, see\n[Request a quota adjustment](/docs/quotas/help/request_increase)."]]