このドキュメントでは、 Certificate Manager に適用される割り当てとシステム上限について説明します。
- 割り当てにはデフォルト値がありますが、通常は 調整をリクエストできます。
- システムの上限は固定値で、変更できません。
Google Cloud では、割り当てを使用して公平性を確保し、リソースの使用量と可用性の急増を抑えます。割り当ては、 Google Cloud プロジェクトで使用できるGoogle Cloud リソースの量を制限します。割り当ては、ハードウェア、ソフトウェア、ネットワーク コンポーネントなど、さまざまなリソースタイプに適用されます。たとえば、割り当てによって、サービスへの API 呼び出しの数、プロジェクトで同時に使用されるロードバランサの数、作成可能なプロジェクトの数を制限できます。割り当てを適用することで、サービスの過負荷を防ぎ、Google Cloud ユーザーのコミュニティを保護します。割り当ては、自組織で使用している Google Cloud リソースの管理にも役立ちます。
Cloud Quotas システムは次のことを行います。
- Google Cloud のプロダクトとサービスの消費量をモニタリングする
- これらのリソースの消費量を制限する
- 割り当て値の変更をリクエストし、割り当ての調整を自動化する手段を提供する
ほとんどの場合、割り当ての許容量を超えるリソースを消費しようとすると、システムによってリソースへのアクセスがブロックされ、実行しようとしているタスクは失敗します。
割り当ては通常、 Google Cloud プロジェクト レベルで適用されます。あるプロジェクトでリソースを使用しても、別のプロジェクトで使用可能な割り当てに影響することはありません。 Google Cloud プロジェクト内では、すべてのアプリケーションと IP アドレスで割り当てが共有されます。
詳細については、 Cloud Quotas の概要をご覧ください。
Certificate Manager のリソースにもシステム上限があります。 システムの上限は変更できません。
Certificate Manager の使用には、次のタイプの割り当てが適用されます。
レートに基づく割り当て は、Certificate Manager API の呼び出し、Certificate Manager リソースの作成とアクセスをどれだけ迅速に行えるかを決定します。
リソースの割り当て は、プロジェクト内に作成できる Certificate Manager リソースの合計量を決定します。 Google Cloud
割り当ての操作(割り当ての増加の手順など)と、割り当て指標のモニタリングとアラートの設定については、Cloud Quotas のドキュメントをご覧ください。
レートに基づく割り当て
次の表に、Certificate Manager のレートに基づく割り当てを示します。
| 項目 | デフォルトの割り当て | 説明 |
|---|---|---|
| API リクエスト | 300/分 | Certificate Manager API へのすべての呼び出し |
| 読み取りリクエスト | 300/分 | Certificate Manager API への GET と LIST の呼び出し |
| 書き込みリクエスト | 300/分 | Certificate Manager API への CREATE、PATCH、DELETE の呼び出し |
リソースの割り当てと上限
次の表に、Certificate Manager 証明書のリソースの割り当てと上限を示します。
| 項目 | デフォルトの割り当てと上限 | 説明 |
|---|---|---|
| Google マネージド証明書 | 1000 | プロジェクト内の Google マネージド証明書の合計数。 Google Cloud |
| リージョンの Google マネージド証明書 | 100 | プロジェクト内のリージョンごとのリージョン Google マネージド証明書の合計数 Google Cloud |
| セルフマネージド証明書 | 1000 | プロジェクト内のセルフマネージド証明書の合計数 Google Cloud |
| リージョンのセルフマネージド証明書 | 100 | プロジェクト内のリージョンごとのリージョン セルフマネージド証明書の合計数 Google Cloud |
| 証明書マップ | 100 | プロジェクト内の証明書マップの合計数 Google Cloud |
| 証明書マップエントリ | 5,000 人 | プロジェクト内の証明書マップエントリの合計数 Google Cloud |
| 証明書に関連付けられたリソース | 上限: 100 | 証明書に関連付けられたリソース(証明書マップエントリやターゲット プロキシなど)の合計数。 |
| 証明書マップエントリあたりの証明書 | 上限: 4 | 証明書マップエントリに添付できる証明書の合計数 |
| ターゲット プロキシあたりの証明書 | 上限: 100 | ターゲット HTTPS プロキシに直接添付できる証明書の合計数 |
| ターゲット プロキシあたりの証明書マップ | 上限: 1 | ターゲット HTTPS プロキシに添付できる証明書マップの合計数 |
| DNS 認証 | 1000 | プロジェクト内の DNS 認証の合計数 Google Cloud |
| リージョンの DNS 認証 | 300 | プロジェクト内のリージョンごとのリージョン DNS 認証の合計数 Google Cloud |
| 証明書発行の構成 | 100 | プロジェクト内の証明書発行の構成の合計数 Google Cloud |
| リージョン証明書発行の構成 | 5 | プロジェクト内のリージョンごとのリージョン証明書発行の構成の合計数 Google Cloud |
| 信頼構成 | 5 | プロジェクト内の信頼構成の合計数 Google Cloud |
| セルフマネージド証明書でサポートされている鍵の種類 |
|
|
| 公的に信頼されている Google マネージド証明書でサポートされている鍵の種類 | RSA-2048 | |
| 非公開で信頼されている Google マネージド証明書でサポートされている鍵の種類 |
|
Google マネージド証明書のドメイン名の長さ制限
次の表に、Certificate Manager の Google マネージド証明書に固有のドメイン名の長さ制限を示します。
| 項目 | 文字数 | ドメイン |
|---|---|---|
| ロードバランサ認証 | 253 | すべて |
| DNS 認証 | 237 | すべて |
| Google CA を使用したプロジェクトごとの DNS 認証 | 220 | すべて |
Google マネージド証明書の追加のリソースの上限
次の表に、Certificate Manager の Google マネージド証明書に固有の追加のリソース上限を示します。この上限を引き上げることはできません。
| 項目 | 上限 | 説明 |
|---|---|---|
| ロードバランサの承認を使用した証明書あたりのドメイン数 | 5 | ロードバランサの承認で Google マネージド証明書ごとに許可されるドメインの最大数。 |
| DNS 認証を使用した証明書あたりのドメイン数 | 100 | DNS 認証で Google マネージド証明書ごとに許可されるドメインの最大数。 |
Public CA オペレーションに対する追加のリクエスト割り当て
Public CA オペレーションの割り当ては、Google マネージド証明書に対する Certificate Manager のオペレーションを管理する割り当てから独立しています。また、他の Google Cloud プロダクトによって実行される Google マネージド証明書に対するオペレーションを管理する他の割り当てとは独立しています。
Certificate Manager では、Public CA のオペレーションに対して、このセクションに記載されている割り当て上限が適用されます。次のガイドラインに注意してください。
- Certificate Manager では、1 分あたりのリクエスト数を制限できます。
- Certificate Manager は、ACME クライアントに数秒待ってからリクエストを再試行するように求める HTTP 429 レスポンス コードを返すことがあります。ACME クライアントは、このレスポンス コードをサポートし、Certificate Manager がレスポンスとともに送信する
Retry-Afterヘッダーを尊重する必要があります。
本番環境とステージング環境には同じ上限がありますが、互いに独立しています。本番環境とステージング環境へのリクエストは、それぞれの割り当てのみを消費します。
Public CA リクエストの割り当て
次の表に、ACME 証明書 管理オペレーションに適用される Public CA リクエストの割り当てを示します。
| 項目 | デフォルトの割り当て | 説明 |
|---|---|---|
| ACME アカウントを作成する ( newAccount) |
25/分、100/時間 | アカウント作成リクエストの最大数 |
| 認証を作成する ( newAuthz) |
300/時間 | 認証作成リクエストの最大数 |
| 認証をポーリングする ( authz) |
600/分 | 承認のポーリング リクエストの最大数 |
| チャレンジを確認またはポーリングする ( challenge) |
100/分 | チャレンジの確認またはポーリング リクエストの最大数 |
| 証明書をリクエスト ( newOrder) |
100/時間 | 新しい証明書リクエストの最大数 |
| 証明書発行のポーリング ( cert) |
50/分 | 証明書発行のポーリング リクエストの最大数 |
| 証明書の取り消し ( revokeCert) |
30 秒あたり 25 | 証明書の取り消しリクエストの最大数 |
信頼構成
ここで説明する上限を引き上げることはできません。これは、従来のアプリケーション ロードバランサとグローバル外部アプリケーション ロードバランサに適用されます。
| 項目 | 割り当てと上限 | メモ |
|---|---|---|
| トラストストアの数 | 上限: 1 | これは TrustConfig リソースあたりの上限です。 |
| トラスト アンカーと中間証明書の合計数 | 上限: 200 | これは、トラストストアあたりの上限です。 |
| 中間証明書の数 | 上限: 100 | これは、トラストストアあたりの上限です。 |
| ルート証明書と中間証明書の検証中に許可される名前の制約の数 | 上限: 10 | |
| サブジェクトとサブジェクトの公開鍵情報を共有する中間証明書 | 上限: 10 | これは、トラストストアあたりの上限です。 |
| 証明書チェーンの深さ | 上限: 10 | ルート証明書とクライアント証明書を含む証明書チェーンの最大深度。 |
| 信頼チェーンを構築する際に中間証明書を評価できる回数 | 上限: 100 | |
| サポートされている鍵の種類 |
|
|
| 許可リスト内の証明書の数(`allowlistedCertificates`) | 上限: 500 |