Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Ratenlimits anfordern
Die Binärautorisierung erzwingt folgende Anfrageratenlimits:
Art der Anfrage
Wert
Leseanfrage
100 pro Nutzer-Projekt-Minute
Anfrage aktualisieren oder löschen
20 pro Nutzer-Projekt-Minute
Anfrage erstellen
10 pro Nutzer-Projekt-Minute
AdmissionReview-Anfrage (Erzwingung der Binärautorisierung)
500 pro Nutzer-Projekt-Minute
Ressourcenlimits
Für die Binärautorisierung gelten außerdem die folgenden Limits:
Limit
Wert
Anzahl der Attestiererressourcen pro Projekt
200
Anzahl der Attestierer-Referenzen pro Richtlinie
200
Anzahl der Schlüssel pro Attestierer
1000
Anzahl der Richtlinienbindungen für die Binärautorisierung pro Cluster
10
Anzahl der pro Prüfung zulässigen Attestierungsprojekte
10
Kontingent erhöhen
Sollten Sie eines der Limits erhöhen wollen, würden wir gern mehr über Ihre Anforderungen erfahren. Sie können in der Google Cloud Console eine Kontingentanfrage für die Binärautorisierung für Ihr Projekt senden.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-04-21 (UTC)."],[[["\u003cp\u003eBinary Authorization imposes rate limits on various request types, such as 100 read requests, 20 update/delete requests, and 10 create requests per user-project-minute.\u003c/p\u003e\n"],["\u003cp\u003eAdmissionReview requests, which occur whenever a Pod is created or updated in GKE, are limited to 500 per user-project-minute, and each pod triggers an Admission Review.\u003c/p\u003e\n"],["\u003cp\u003eThere are resource limits, including a maximum of 200 attestor resources per project, 200 attestor references per Policy, and 1000 keys per attestor.\u003c/p\u003e\n"],["\u003cp\u003eBinary Authorization platform policy bindings per cluster are limited to 10, while the number of attestation projects allowed per check is also limited to 10.\u003c/p\u003e\n"],["\u003cp\u003eQuota increase requests for Binary Authorization can be submitted through the Google Cloud console, to have the project needs reviewed.\u003c/p\u003e\n"]]],[],null,["# Quotas and limits\n\nRequest rate limits\n-------------------\n\nBinary Authorization enforces the following request rate limits:\n\n| **Note:** When Binary Authorization enforcement is enabled, GKE sends AdmissionReview requests every time a Pod is created or updated, regardless of whether the creation or update is manual or automated, and regardless of whether there are new images being deployed. For example, it sends AdmissionReview requests when when a ReplicaSet creates a new Pod to create more capacity, or to compensate for a Pod or machine failure. Any Kubernetes operation that creates or updates many Pods sends an AdmissionReview request for each Pod separately. Every Admission review request counts toward the AdmissionReview quota.\n\nResource limits\n---------------\n\nBinary Authorization also enforces the following limits:\n\nQuota increases\n---------------\n\nIf you would like to increase any of the limits, we might\nlike to understand more about your needs. You can submit a Binary Authorization quota request for your project\nin the\n[Google Cloud console](https://console.cloud.google.com/iam-admin/quotas)."]]