Quotas e limites

Esta página lista as quotas e os limites que se aplicam à gestão de identidade e de acesso (IAM). As quotas e os limites podem restringir o número de pedidos que pode enviar ou o número de recursos que pode criar. Os limites também podem restringir os atributos de um recurso, como o comprimento do identificador do recurso.

Se uma quota for demasiado baixa para satisfazer as suas necessidades, pode usar a Trusted Cloud consola para pedir um ajuste da quota para o seu projeto. Se a Trusted Cloud consola não lhe permitir pedir uma alteração para uma quota específica, contacte o Trusted Cloud by S3NS apoio técnico.

Não é possível alterar os limites.

Quotas

Por predefinição, as seguintes quotas da IAM aplicam-se a todos os Trusted Cloud projetos, com exceção das quotas da Workforce Identity Federation e do Privileged Access Manager. As quotas da federação de identidade da força de trabalho aplicam-se a organizações.

As quotas do Privileged Access Manager são aplicáveis a projetos e organizações, e são cobradas da seguinte forma, consoante o destino da chamada:

  • Para projetos que não pertencem a uma organização, é cobrada uma unidade de quota do projeto por chamada.
  • Para projetos pertencentes a uma organização, é cobrada uma unidade de cada uma das quotas de projeto e organização por chamada. Uma chamada é recusada se qualquer uma das duas quotas tiver sido esgotada.
  • Para chamadas para pastas ou organizações, é cobrada uma unidade da quota da organização.

Quotas predefinidas
API IAM v1
Pedidos de leitura (por exemplo, obter uma política de autorização) 6000 por projeto por minuto
Escrever pedidos (por exemplo, atualizar uma política de permissão) 600 por projeto por minuto
API IAM v2
Pedidos de leitura (por exemplo, obter uma política de recusa) 5 por projeto por minuto
Pedidos de escrita (por exemplo, atualizar uma política de recusa) 5 por projeto por minuto
API IAM v3
Pedidos de leitura (por exemplo, obter uma política de limite de acesso principal) 5 por projeto por minuto
Escrever pedidos (por exemplo, atualizar uma política de limite de acesso principal) 5 por projeto por minuto
Workload Identity Federation
Pedidos de leitura (por exemplo, obter um Workload Identity Pool) 600 por projeto por minuto
6000 por cliente por minuto
Escrever pedidos (por exemplo, atualizar um Workload Identity Pool) 60 por projeto por minuto
600 por cliente por minuto
Federação de identidade da força de trabalho
Criar/eliminar/restaurar pedidos 60 por organização por minuto
Pedidos de leitura (por exemplo, obter um Workforce Identity Pool) 120 por organização por minuto
Pedidos de atualização (por exemplo, atualizar um grupo do Workforce Identity) 120 por organização por minuto
Pedidos de eliminação/anulação da eliminação de um assunto (por exemplo, eliminar um assunto de um Workload Identity Pool) 60 por organização por minuto
Número de Workload Identity Pools 100 por organização
Aplicações OAuth da força de trabalho
Criar/ler/atualizar/eliminar/restaurar pedidos 60 por projeto por minuto
API Service Account Credentials
Pedidos para gerar credenciais 60 000 por projeto por minuto
Pedidos para assinar um símbolo da Web JSON (JWT) ou um blob 60 000 por projeto por minuto
API Security Token Service
Pedidos de tokens de troca (federação de identidade da força de trabalho) 6000 por projeto por minuto
Pedidos de tokens de troca (federação de identidade da força de trabalho) 1000 por organização por minuto
Contas de serviço
Número de contas de serviço 100 por projeto
CreateServiceAccount pedidos Varia consoante o projeto. Para ver a quota de um projeto, veja as quotas do seu projeto na Trusted Cloud consola e pesquise Pedidos de criação de contas de serviço por credencial por minuto.
API Privileged Access Manager
Solicitações de gravação de concessões (por exemplo, criar, atualizar ou eliminar uma concessão) 100 por projeto por minuto
100 por organização por minuto
CheckOnboardingStatus pedidos 300 por projeto por minuto
900 por organização por minuto
ListEntitlements pedidos 600 por projeto por minuto
1800 por organização por minuto
SearchEntitlements pedidos 600 por projeto por minuto
1800 por organização por minuto
GetEntitlement pedidos 3000 por projeto por minuto
9000 por organização por minuto
ListGrants pedidos 600 por projeto por minuto
1800 por organização por minuto
SearchGrants pedidos 600 por projeto por minuto
1800 por organização por minuto
GetGrant pedidos 3000 por projeto por minuto
9000 por organização por minuto
CreateGrant pedidos 200 por projeto por minuto
600 por organização por minuto
ApproveGrant pedidos 200 por projeto por minuto
600 por organização por minuto
DenyGrant pedidos 200 por projeto por minuto
600 por organização por minuto
RevokeGrant pedidos 300 por projeto por minuto
900 por organização por minuto
GetOperation pedidos 600 por projeto por minuto
1800 por organização por minuto
ListOperations pedidos 300 por projeto por minuto
900 por organização por minuto

Limites

O IAM aplica os seguintes limites aos recursos. Não é possível alterar estes limites.

Limites
Funções personalizadas
Funções personalizadas para uma organização1 300
Funções personalizadas para um projeto1 300
ID de uma função personalizada 64 bytes
Título de uma função personalizada 100 bytes
Descrição de uma função personalizada 300 bytes
Autorizações numa função personalizada 3000
Tamanho total do título, da descrição e dos nomes das autorizações de uma função personalizada 64 KB
Políticas de autorização e associações de funções
Permita políticas por recurso 1
Número total de principais em todas as associações de funções e isenções de registo de auditoria numa única política2 1500
Operadores lógicos na expressão de condição de uma associação de função 12
Associações de funções numa política de permissão que incluem a mesma função e o mesmo principal, mas expressões de condições diferentes 20
Políticas de recusa e regras de recusa
Políticas de recusa por recurso 500
Regras de recusa por recurso 500
Número total de principais em todas as políticas de recusa de um recurso 3 2500
Regras de recusa numa única política de recusa 500
Operadores lógicos numa expressão de condição de uma regra de recusa 12
Políticas de limite de acesso principal
Regras numa única política de limite de acesso principal 500
Recursos em todas as regras numa única política de limite de acesso principal 500
Número de políticas de limite de acesso principal que podem ser associadas a um recurso 10
Políticas de limite de acesso principal por organização 1000
Operadores lógicos na expressão de condição de uma associação de políticas 10
Contas de serviço
ID da conta de serviço 30 bytes
Nome a apresentar da conta de serviço 100 bytes
Chaves de contas de serviço para uma conta de serviço 10
Federação de identidade da força de trabalho
Fornecedores do Workforce Identity Pool por conjunto 200
Assuntos do Workload Identity Pool eliminados por conjunto 100 000
Aplicações OAuth da força de trabalho
Clientes OAuth da força de trabalho por projeto 100
Credenciais do cliente OAuth da força de trabalho por cliente 10
Mapeamento de atributos da Workload Identity Federation e da Workforce Identity Federation
Assunto mapeado 127 bytes
Nome a apresentar do utilizador do Workforce Identity Pool mapeado 100 bytes
Tamanho total dos atributos mapeados 8192 bytes
Número de mapeamentos de atributos personalizados 50
Credenciais de curta duração
Tempo de vida máximo de uma chave de acesso 4

3600 segundos (1 hora)

1 Se criar funções personalizadas ao nível do projeto, essas funções personalizadas não contam para o limite ao nível da organização.

2 Para efeitos deste limite, o IAM contabiliza todas as ocorrências de cada principal nas associações de funções da política de autorização, bem como os principais que a política de autorização isenta do registo de auditoria de acesso aos dados. Não remove duplicados de entidades de segurança que aparecem em mais do que uma associação de funções. Por exemplo, se uma política de permissão contiver apenas associações de funções para o principal principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com e este principal aparecer em 50 associações de funções, pode adicionar mais 1450 principais às associações de funções na política de permissão.

Além disso, para efeitos deste limite, cada apresentação de um conjunto principal é contabilizada como um único principal, independentemente do número de membros individuais no conjunto.

Se usar condições de IAM ou conceder funções a muitos responsáveis com identificadores invulgarmente longos, o IAM pode permitir menos responsáveis na política de autorização.

3 A IAM contabiliza todas as ocorrências de cada principal em todas as políticas de recusa anexadas a um recurso. Não remove duplicados de diretores que aparecem em mais do que uma regra de recusa ou uma política de recusa. Por exemplo, se as políticas de recusa anexadas a um recurso contiverem apenas regras de recusa para o principal principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com e este principal aparecer em 20 regras de recusa, pode adicionar mais 2480 principais às políticas de recusa do recurso.

4 Para chaves de acesso OAuth 2.0, pode prolongar a duração máxima para 12 horas (43 200 segundos). Para prolongar a duração total máxima, identifique as contas de serviço que precisam de uma duração total prolongada para as chaves de acesso e, em seguida, adicione estas contas de serviço a uma política da organização que inclua a constraints/iam.allowServiceAccountCredentialLifetimeExtension restrição de lista.