Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Dokumen ini mencantumkan kuota dan batas yang berlaku untuk
Kontrol Layanan VPC. Kuota dan batas yang ditentukan dalam dokumen ini dapat berubah sewaktu-waktu.
Komputasi penggunaan kuota didasarkan pada jumlah penggunaan
di seluruh mode penerapan dan uji coba. Misalnya, jika
perimeter layanan melindungi lima resource dalam mode yang diterapkan
dan tujuh resource dalam mode uji coba, jumlah keduanya, yaitu 12, akan diuji
terhadap batas yang sesuai. Selain itu, setiap entri dihitung sebagai satu
meskipun terjadi di tempat lain dalam kebijakan. Misalnya, jika project disertakan dalam satu perimeter reguler dan lima perimeter jembatan, keenam instance tersebut akan dihitung dan penghapusan duplikat tidak dilakukan.
Namun, Kontrol Layanan VPC menghitung batas perimeter layanan secara berbeda.
Untuk mengetahui informasi selengkapnya, lihat bagian Batas perimeter layanan
dalam dokumen ini.
Melihat kuota di Google Cloud konsol
Di menu navigasi konsol Google Cloud , klik Security, lalu
klik VPC Service Controls.
Jika diminta, pilih organisasi, folder, atau project Anda.
Di halaman VPC Service Controls, pilih kebijakan akses yang kuotanya ingin Anda lihat.
Klik Lihat Kuota.
Halaman Kuota menampilkan metrik penggunaan untuk batas kebijakan akses berikut yang berlaku secara kumulatif di semua perimeter layanan dalam kebijakan akses tertentu:
Perimeter layanan
Resource yang dilindungi
Tingkat akses
Total atribut masuk dan keluar
Batas perimeter layanan
Batas berikut berlaku untuk setiap konfigurasi perimeter layanan. Artinya,
batas ini berlaku secara terpisah untuk konfigurasi uji coba dan konfigurasi yang diterapkan dari
perimeter:
Jenis
Batas
Catatan
Atribut
6.000
Batas ini berlaku untuk jumlah total atribut yang ditentukan dalam aturan masuk dan keluar. Batas atribut mencakup referensi ke project, jaringan VPC, tingkat akses, pemilih metode, identitas, dan peran dalam aturan ini. Jumlah
atribut total juga mencakup penggunaan karakter pengganti, *,
dalam metode, layanan, dan atribut project.
Pertimbangan batas atribut
Kontrol Layanan VPC menghitung setiap entri di kolom aturan masuk dan keluar berikut sebagai satu atribut:
Kontrol Layanan VPC mempertimbangkan aturan berikut untuk memeriksa apakah perimeter melebihi
batas atribut:
Setiap kolom dalam aturan masuk dan keluar dapat memiliki beberapa entri, dan setiap
entri dihitung dalam batas.
Misalnya, jika Anda menyebutkan akun layanan dan akun pengguna di kolom identities
dari blok aturan egressFrom, Kontrol Layanan VPC akan menghitung dua atribut
sesuai batas.
Kontrol Layanan VPC menghitung setiap kemunculan resource dalam aturan secara terpisah,
meskipun Anda mengulangi resource yang sama dalam beberapa aturan.
Misalnya, jika Anda menyebutkan project, project-1, dalam dua aturan masuk atau
keluar yang berbeda, rule-1 dan rule-2, Kontrol Layanan VPC akan menghitung dua atribut
sesuai batas.
Setiap perimeter layanan dapat memiliki konfigurasi yang diterapkan
dan uji coba.
Kontrol Layanan VPC menerapkan batas atribut secara terpisah untuk setiap konfigurasi.
Misalnya, jika jumlah total atribut untuk konfigurasi penerapan dan uji coba
perimeter masing-masing adalah 3.500 dan 3.000 atribut, Kontrol Layanan VPC
akan menganggap bahwa perimeter masih dalam batas atribut.
Batas kebijakan akses
Batas kebijakan akses berikut
berlaku secara kumulatif di semua perimeter layanan dalam kebijakan akses tertentu:
Jenis
Batas
Catatan
Perimeter layanan
10.000
Jembatan perimeter layanan diperhitungkan dalam batas ini.
Resource yang dilindungi
40.000
Project yang hanya dirujuk dalam kebijakan masuk dan keluar tidak diperhitungkan dalam batas ini. Tambahkan resource yang dilindungi ke kebijakan hanya dalam batch yang berisi 10.000 resource atau kurang untuk mencegah waktu tunggu permintaan modifikasi kebijakan habis.
Sebaiknya tunggu 30 detik sebelum melakukan perubahan kebijakan berikutnya.
Grup identitas
1.000
Batas ini adalah jumlah grup identitas yang dikonfigurasi dalam aturan masuk dan keluar.
Jaringan VPC
500
Batas ini berlaku untuk jumlah jaringan VPC yang dirujuk dalam
mode yang diterapkan, mode uji coba, dan aturan ingress.
Total panjang karakter semua judul aturan
240.000
Panjang gabungan semua judul aturan masuk dan keluar tidak boleh melebihi batas ini. Karakter spasi kosong dalam judul aturan juga dihitung dalam batas ini. Namun, aturan yang belum Anda beri judul tidak diperhitungkan dalam batas ini.
Batas kebijakan akses berikut
berlaku secara kumulatif di semua tingkat akses dalam kebijakan akses tertentu:
Jenis
Batas
Catatan
Jaringan VPC
500
Batas ini adalah jumlah jaringan VPC yang dirujuk di tingkat akses.
Batas organisasi
Batasan berikut berlaku di semua kebijakan akses di organisasi tertentu:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Quotas and limits\n\nThis document lists the quotas and limits that apply to\nVPC Service Controls. Quotas and limits specified in this document are subject to change.\n\nThe quota utilization computation is based on the sum of the utilization\nacross the enforced and the dry-run modes. For example, if a\nservice perimeter protects five resources in enforced mode\nand seven resources in dry-run mode, then the sum of both, which is 12, is tested\nagainst the corresponding limit. Also, each individual entry is counted as one\neven if it occurs elsewhere in the policy. For example, if a project is included\nin one regular perimeter and five bridge perimeters, all six instances are\ncounted and no deduplication is performed.\n\nHowever, VPC Service Controls calculates the service perimeter limits differently.\nFor more information, see the [Service perimeter limits](/vpc-service-controls/quotas#perimeter-limits)\nsection of this document.\n\nView quotas in the Google Cloud console\n---------------------------------------\n\n1. In the Google Cloud console navigation menu, click **Security** , and then\n click **VPC Service Controls**.\n\n [Go to VPC Service Controls](https://console.cloud.google.com/security/service-perimeter)\n2. If you are prompted, select your organization, folder, or project.\n\n3. On the **VPC Service Controls** page, select the access policy for which you want to view quotas.\n\n4. Click **View Quota**.\n\n The **Quota** page displays the usage metrics\n for the following [access policy](/access-context-manager/docs/scoped-policies) limits that\n apply cumulatively across all service perimeters in a given access policy:\n - Service perimeters\n - Protected resources\n - Access levels\n - Total ingress and egress attributes\n\nService perimeter limits\n------------------------\n\nThe following limit applies to each service perimeter configuration. That is,\nthis limit applies separately for the dry-run and enforced configurations of a\nperimeter:\n\n### Attribute limit considerations\n\nVPC Service Controls counts each entry in the following ingress and egress rule\nfields as one attribute:\n\nFor more information about these fields, see [Ingress rules reference](/vpc-service-controls/docs/ingress-egress-rules#ingress-rules-reference)\nand [Egress rules reference](/vpc-service-controls/docs/ingress-egress-rules#egress-rules-reference).\n\nVPC Service Controls considers the following rules to check if a perimeter exceeds\nthe attribute limit:\n\n- Each field in an ingress and egress rule can have multiple entries, and each\n entry counts towards the limit.\n\n For example, if you mention a service account and a user account in the `identities`\n field of an `egressFrom` rule block, VPC Service Controls counts two attributes\n towards the limit.\n- VPC Service Controls counts each occurrence of a resource in the rules separately,\n even if you repeat the same resource in multiple rules.\n\n For example, if you mention a project, `project-1`, in two different ingress or\n egress rules, `rule-1` and `rule-2`, VPC Service Controls counts two attributes\n towards the limit.\n- Each service perimeter can have an [enforced](/vpc-service-controls/docs/service-perimeters#enforced-mode)\n and a [dry run](/vpc-service-controls/docs/service-perimeters#dry-run-mode) configuration.\n VPC Service Controls applies the attribute limit separately for each configuration.\n\n For example, if the total attribute counts for the enforced and dry run configurations\n of a perimeter are 3,500 and 3,000 attributes, respectively, VPC Service Controls\n considers that the perimeter is still within the attribute limit.\n\nAccess policy limits\n--------------------\n\nThe following [access policy](/access-context-manager/docs/scoped-policies) limits\napply cumulatively across all service perimeters in a given access policy:\n\nThe following [access policy](/access-context-manager/docs/scoped-policies) limits\napply cumulatively across all access levels in a given access policy:\n\nOrganization limits\n-------------------\n\nThe following limits apply across all access policies in a given organization:\n\nAccess Context Manager quotas and limits\n----------------------------------------\n\nYou're also subject to the [Access Context Manager quotas and\nlimits](/access-context-manager/quotas#limits) because VPC Service Controls uses\nAccess Context Manager APIs."]]