Kuota dan batas

Dokumen ini mencantumkan kuota dan batas yang berlaku untuk Kontrol Layanan VPC. Kuota dan batas yang ditentukan dalam dokumen ini dapat berubah sewaktu-waktu.

Penghitungan pemanfaatan kuota didasarkan pada jumlah pemanfaatan di seluruh mode diterapkan dan mode uji coba. Misalnya, jika perimeter layanan melindungi lima resource dalam mode diterapkan dan tujuh resource dalam mode uji coba, jumlah keduanya, yaitu 12, akan diuji terhadap batas yang sesuai. Selain itu, setiap entri individual dihitung sebagai satu meskipun entri tersebut muncul di tempat lain dalam kebijakan. Misalnya, jika project disertakan dalam satu perimeter reguler dan lima perimeter perantara, keenam instance tersebut akan dihitung dan tidak ada penghapusan duplikat yang akan dilakukan.

Namun, Kontrol Layanan VPC menghitung batas perimeter layanan secara berbeda. Untuk mengetahui informasi selengkapnya, lihat bagian Batas perimeter layanan dalam dokumen ini.

Melihat kuota di konsol Google Cloud

  1. Di menu navigasi konsol Google Cloud , klik Security, lalu klik VPC Service Controls.

    Buka VPC Service Controls

  2. Jika diminta, pilih organisasi, folder, atau project Anda.

  3. Di halaman VPC Service Controls, pilih kebijakan akses yang kuotanya ingin Anda lihat.

  4. Klik View Quota.

    Halaman Quota menampilkan metrik penggunaan untuk batas kebijakan akses berikut yang berlaku secara kumulatif di semua perimeter layanan dalam kebijakan akses tertentu:

    • Perimeter layanan
    • Resource yang dilindungi
    • Tingkat akses
    • Total atribut ingress dan egress

Batasan perimeter layanan

Batas berikut berlaku untuk setiap konfigurasi perimeter layanan. Artinya, batas ini berlaku secara terpisah untuk konfigurasi uji coba dan diterapkan dari perimeter:

Jenis Batas Catatan
Atribut 6.000 Batas ini berlaku untuk jumlah total atribut yang ditentukan dalam aturan ingress dan egress. Batas atribut mencakup referensi ke project, Jaringan VPC, tingkat akses, pemilih metode, identitas, dan peran dalam aturan ini. Jumlah total atribut juga mencakup penggunaan karakter pengganti, *, dalam atribut metode, layanan, dan project.

Pertimbangan batas atribut

Kontrol Layanan VPC menghitung setiap entri di kolom aturan ingress dan egress berikut sebagai satu atribut:

Blok aturan Kolom
ingressFrom
  • sources
  • identities
ingressTo
  • resources
  • methodSelectors
  • roles
egressFrom
  • sources
  • identities
egressTo
  • resources
  • methodSelectors
  • externalResources
  • roles

Untuk mengetahui informasi selengkapnya tentang kolom ini, lihat Referensi aturan ingress dan Referensi aturan egress.

Kontrol Layanan VPC mempertimbangkan aturan berikut untuk memeriksa apakah perimeter melebihi batas atribut:

  • Setiap kolom dalam aturan ingress dan egress dapat memiliki beberapa entri, dan setiap entri dihitung dalam batas.

    Misalnya, jika Anda menyebutkan akun layanan dan akun pengguna di kolom identities dari blok aturan egressFrom, Kontrol Layanan VPC menghitung dua atribut dalam batas.

  • Kontrol Layanan VPC menghitung setiap kemunculan resource dalam aturan secara terpisah, meskipun Anda mengulangi resource yang sama dalam beberapa aturan.

    Misalnya, jika Anda menyebutkan project, project-1, dalam dua aturan ingress atau egress yang berbeda, rule-1 dan rule-2, Kontrol Layanan VPC menghitung dua atribut dalam batas.

  • Setiap perimeter layanan dapat memiliki konfigurasi diterapkan dan uji coba. Kontrol Layanan VPC menerapkan batas atribut secara terpisah untuk setiap konfigurasi.

    Misalnya, jika masing-masing jumlah total atribut untuk konfigurasi diterapkan dan uji coba dari perimeter adalah 3.500 dan 3.000 atribut, Kontrol Layanan VPC menganggap bahwa perimeter masih berada dalam batas atribut.

Batasan kebijakan akses

Batasan kebijakan akses berikut berlaku secara kumulatif di semua perimeter layanan dalam kebijakan akses tertentu:

Jenis Batas Catatan
Perimeter layanan 10.000 Perantara perimeter layanan dihitung dalam batas ini.
Resource yang dilindungi 40.000 Project yang hanya dirujuk dalam kebijakan ingress dan egress tidak dihitung dalam batas ini. Tambahkan resource terlindungi ke kebijakan hanya dalam batch 10.000 resource atau kurang untuk mencegah permintaan modifikasi kebijakan kehabisan waktu. Sebaiknya tunggu 30 detik sebelum melakukan modifikasi kebijakan berikutnya.
Grup identitas 1.000 Batas ini berlaku untuk jumlah grup identitas yang dikonfigurasi dalam aturan ingress dan egress.
Jaringan VPC 500 Batas ini berlaku untuk jumlah Jaringan VPC yang dirujuk dalam mode diterapkan, mode uji coba, dan aturan ingress.
Total panjang karakter semua judul aturan 240.000 Panjang gabungan semua judul aturan ingress dan egress tidak boleh melebihi batas ini. Karakter spasi kosong dalam judul aturan juga dihitung dalam batas ini. Namun, aturan apa pun yang belum Anda beri judul tidak dihitung dalam batas ini.

Batasan kebijakan akses berikut berlaku secara kumulatif di semua tingkat akses dalam kebijakan akses tertentu:

Jenis Batas Catatan
Jaringan VPC 500 Batas ini berlaku untuk jumlah Jaringan VPC yang dirujuk dalam tingkat akses.

Batasan organisasi

Batasan berikut berlaku di semua kebijakan akses dalam organisasi tertentu:

Jenis Batas
Kebijakan akses tingkat organisasi 1
Kebijakan akses dengan khusus project dan folder 50

Kuota dan batas Access Context Manager

Anda juga tunduk pada kuota dan batas Access Context Manager karena Kontrol Layanan VPC menggunakan Access Context Manager API.