O Container Registry será descontinuado. A partir de 18 de março de 2025, o Container Registry será desativado, e a gravação de imagens nele não estará disponível. Para mais informações sobre a descontinuação do Container Registry e como migrar para o Artifact Registry, consulte Descontinuação do Container Registry.
Qualquer solicitação enviada a um host do Container Registry no domínio gcr.io tem um
tempo limite de duas horas.
Há um limite de cota fixo nas solicitações para os hosts do Container Registry.
Esse limite é por endereço IP do cliente.
50.000 solicitações HTTP a cada 10 minutos;
1.000.000 solicitações HTTP por dia.
Para evitar exceder esses limites, você pode:
aumentar o número de endereços IP que se conectam ao Container Registry;
adicionar novas tentativas que introduzam um atraso. Por exemplo, você pode usar
a espera exponencial.
Se você precisar de mais flexibilidade, use o Artifact Registry para gerenciar seus contêineres em vez do Container Registry. Os limites de solicitações são no nível do projeto, e por padrão não há limite de solicitações por usuário. Também é possível
solicitar um aumento de cota para o Artifact Registry. Para mais informações, consulte a documentação sobre cotas e limites do Artifact Registry.
Cotas e limites do Cloud Storage
O Container Registry usa o Cloud Storage para o armazenamento
de todos os registros. Aplicam-se a eles as Cotas e limites do Cloud Storage.
Cotas do Cloud KMS e do Container Registry
Quando você usa CMEK no Container Registry,
seus projetos podem consumir cotas de solicitações criptográficas
do Cloud KMS.
Por exemplo, buckets de armazenamento criptografados por CMEK
podem consumir essas cotas em cada upload ou download.
As operações de criptografia e descriptografia que usam chaves CMEK afetam as cotas do Cloud KMS
somente se você usar chaves de hardware (Cloud HSM) ou externas
(Cloud EKM).
Confirme se você tem cota suficiente para ativar
a criptografia de secrets na camada de aplicativo para seus aplicativos e fluxos de trabalho.
Para mais informações, consulte
Cotas do Cloud KMS.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-19 UTC."],[[["\u003cp\u003eContainer Registry has a 2-hour timeout limit for any request sent to a host in the \u003ccode\u003egcr.io\u003c/code\u003e domain.\u003c/p\u003e\n"],["\u003cp\u003eThere is a fixed quota limit of 50,000 HTTP requests every 10 minutes and 1,000,000 HTTP requests per day for Container Registry hosts, per client IP address.\u003c/p\u003e\n"],["\u003cp\u003eContainer Registry utilizes Cloud Storage for storage, and therefore Cloud Storage quotas and limits apply to each registry.\u003c/p\u003e\n"],["\u003cp\u003eUsing Customer-Managed Encryption Keys (CMEK) in Container Registry can consume Cloud KMS cryptographic request quotas, particularly when using hardware (Cloud HSM) or external (Cloud EKM) keys.\u003c/p\u003e\n"]]],[],null,["# Quotas and limits\n\nThis page describes quotas and limits for Container Registry.\n\nFor more information about quotas, see the [Cloud Quotas documentation](/docs/quotas/overview).\n\nRequest limits\n--------------\n\nAny request sent to a Container Registry host in the `gcr.io` domain has a 2\nhour timeout limit.\n\nThere is a fixed quota limit on requests to Container Registry hosts.\nThis limit is per client IP address.\n\n- 50,000 HTTP requests every 10 minutes\n- 1,000,000 HTTP requests per day\n\nTo avoid exceeding these limits, you can:\n\n- Increase the number of IP addresses that connect to Container Registry.\n- Add retries that introduce a delay. For example, you can use [exponential backoff](/storage/docs/exponential-backoff).\n\nIf you require more flexibility, consider using\n[Artifact Registry](/artifact-registry/docs/transition/transition-from-gcr)\nto manage your containers instead of Container Registry. Requests limits are\nat the project level, and by default there is no per-user request limit. You can\nalso request a quota increase for Artifact Registry. For more information, see the\n[Quotas and limits](/artifact-registry/quotas) documentation for Artifact Registry.\n\nCloud Storage quotas and limits\n-------------------------------\n\nContainer Registry uses Cloud Storage for each registry's\nunderlying storage. [Cloud Storage Quotas \\& Limits](/storage/quotas) apply to\neach registry.\n\n\u003cbr /\u003e\n\n\nCloud KMS quotas and Container Registry\n---------------------------------------\n\n\u003cbr /\u003e\n\nWhen you use CMEK in Container Registry,\nyour projects can consume Cloud KMS cryptographic requests\nquotas.\nFor example, CMEK-encrypted storage buckets\ncan consume these quotas for each upload or download.\n\nEncryption and decryption operations using CMEK keys affect Cloud KMS\nquotas only if you use hardware (Cloud HSM) or external\n(Cloud EKM) keys.\n\n\nConfirm that you have enough quota to enable\napplication-layer secrets encryption for your applications and workflows.\nFor more information, see\n[Cloud KMS quotas](/kms/quotas).\n\nArtifact Analysis quotas\n------------------------\n\nSee [Artifact Analysis quotas and\nlimits](/container-analysis/quotas) for information on scanning usage policies."]]