Google Cloud legt Kontingente für die Ressourcennutzung fest. Für Cloud KMS werden Kontingente für die Nutzung von Ressourcen wie Schlüsseln, Schlüsselringen, Schlüsselversionen und Standorten definiert. Weitere Informationen zum Verwalten oder Erhöhen Ihrer Kontingente finden Sie unter Cloud KMS-Kontingente überwachen und anpassen.
Es gibt kein Kontingent für die Anzahl der KeyRing
-, CryptoKey
- oder CryptoKeyVersion
-Ressourcen, nur für die Anzahl der Vorgänge.
Einige Kontingente für diese Vorgänge gelten für das aufrufende Projekt, das Google Cloud-Projekt, das Aufrufe an den Cloud KMS-Dienst sendet. Für das Hostingprojekt, das Google Cloud-Projekt, das die für die Ausführung verwendeten Schlüssel enthält, gelten andere Kontingente.
Die Aufrufquoten für Projekte umfassen nicht die Nutzung, die von Google Cloud-Diensten generiert wird, die Cloud KMS-Schlüssel für die Integration von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verwenden. Anfragen zum Verschlüsseln und Entschlüsseln, die direkt von BigQuery, Bigtable oder Spanner stammen, tragen beispielsweise nicht zum Kontingent für kryptografische Anfragen bei.
In der Google Cloud Console wird das Limit für jedes Kontingent in Abfragen pro Minute (Queries per minute, QPM) angegeben. Die Kontingente für Hostingprojekte werden jedoch pro Sekunde erzwungen. Bei einem in Abfragen pro Sekunde (Queries per Second, QPS) erzwungenen Kontingent werden Anfragen abgelehnt, die das QPS-Limit überschreiten, auch wenn die Nutzung pro Minute unter dem angegebenen QPM-Limit liegt. Wenn Sie ein Limit für die maximale Anzahl von Abfragen pro Sekunde überschreiten, erhalten Sie den Fehler RESOURCE_EXHAUSTED
.
Kontingente für die Nutzung von Cloud KMS-Ressourcen
In der folgenden Tabelle sind alle Kontingente aufgeführt, die auf Cloud KMS-Ressourcen angewendet werden. Die Tabelle enthält den Namen und das Limit jedes Kontingents, das Projekt, für das es gilt, und die Vorgänge, die auf das Kontingent angerechnet werden. Sie können einen Suchbegriff in das Feld eingeben, um die Tabelle zu filtern. Sie können beispielsweise calling eingeben, um nur Kontingente zu sehen, die auf das aufrufende Projekt angewendet werden, oder encrypt, um nur Kontingente zu sehen, die sich auf Verschlüsselungsvorgänge beziehen:
Beispiele für Kontingente
In den folgenden Abschnitten finden Sie Beispiele für die einzelnen Kontingente anhand der folgenden Beispielprojekte:
KEY_PROJECT
: Ein Google Cloud-Projekt, das Cloud KMS-Schlüssel enthält, einschließlich Cloud HSM- und Cloud EKM-Schlüsseln.SPANNER_PROJECT
: Ein Google Cloud-Projekt, das eine Spanner-Instanz enthält, die die vom Kunden verwalteten Verschlüsselungsschlüssel (CMEKs) verwendet, die sich inKEY_PROJECT
befinden.SERVICE_PROJECT
: Ein Google Cloud-Projekt mit einem Dienstkonto, mit dem Sie Cloud KMS-Ressourcen inKEY_PROJECT
verwalten.
Leseanfragen
Mit dem Kontingent für Leseanfragen werden Leseanfragen des Google Cloud-Projekts, das die Cloud KMS API aufruft, begrenzt. Wenn Sie beispielsweise über die Google Cloud CLI eine Liste der Schlüssel in KEY_PROJECT
von KEY_PROJECT
aufrufen, wird das Kontingent für KEY_PROJECT
-Leseanfragen belastet. Wenn Sie in SERVICE_PROJECT
ein Dienstkonto verwenden, um die Liste der Schlüssel aufzurufen, wird die Leseanfrage auf das SERVICE_PROJECT
-Kontingent für Leseanfragen angerechnet.
Wenn Sie Cloud KMS-Ressourcen in der Google Cloud Console aufrufen, wird das Kontingent für Leseanfragen nicht belastet.
Schreibanfragen
Mit dem Kontingent für Schreibanfragen werden Schreibanfragen des Google Cloud-Projekts begrenzt, das die Cloud KMS API aufruft. Wenn Sie beispielsweise Schlüssel in KEY_PROJECT
mit der gcloud CLI erstellen, wird das Kontingent für KEY_PROJECT
-Schreibanfragen belastet. Wenn Sie in SERVICE_PROJECT
ein Dienstkonto zum Erstellen von Schlüsseln verwenden, wird die Schreibanfrage auf das SERVICE_PROJECT
-Kontingent für Schreibanfragen angerechnet.
Wenn Sie Cloud KMS-Ressourcen mit der Google Cloud Console erstellen oder verwalten, wird das Kontingent für Leseanfragen nicht belastet.
Kryptografische Anfragen
Mit dem Kontingent für kryptografische Anfragen werden kryptografische Vorgänge des Google Cloud-Projekts begrenzt, das die Cloud KMS API aufruft. Wenn Sie beispielsweise Daten mit API-Aufrufen aus einer Dienstkontoressource in SERVICE_PROJECT
mit Schlüsseln aus KEY_PROJECT
verschlüsseln, wird das Kontingent für SERVICE_PROJECT
kryptografische Anfragen belastet.
Die Verschlüsselung und Entschlüsselung von Daten in einer Spanner-Ressource in SPANNER_PROJECT
mithilfe der CMEK-Integration wird nicht auf das Kontingent für kryptografische Anfragen von SPANNER_PROJECT
angerechnet.
HSM-symmetrische kryptografische Anfragen pro Region
Mit dem Kontingent für HSM-symmetrische kryptografische Anfragen pro Region werden kryptografische Vorgänge mithilfe symmetrischer Cloud HSM-Schlüssel im Google Cloud-Projekt, das diese Schlüssel enthält, begrenzt. Wenn Sie beispielsweise Daten in einer Spanner-Ressource mithilfe von symmetrischen HSM-Schlüsseln verschlüsseln, wird das Kontingent von KEY_PROJECT
symmetrischen kryptografischen HSM-Anfragen pro Region beansprucht.
HSM-Anfragen mit asymmetrischer Kryptografie pro Region
Mit dem Kontingent für asymmetrische HSM-kryptografische Anfragen pro Region werden kryptografische Vorgänge mit asymmetrischen Cloud HSM-Schlüsseln im Google Cloud-Projekt, das diese Schlüssel enthält, begrenzt. Wenn Sie beispielsweise Daten in einer Spanner-Ressource mit asymmetrischen HSM-Schlüsseln verschlüsseln, wird das Kontingent von KEY_PROJECT
asymmetrischen kryptografischen HSM-Anfragen pro Region beansprucht.
HSM generiert zufällige Anfragen pro Region
Die Kontingentlimits für HSM-generierte Zufallsanfragen pro Region beziehen sich auf Zufallsbyte-Vorgänge mit Cloud HSM im in der Anfragenachricht angegebenen Google Cloud-Projekt. Anfragen von beliebigen Quellen zum Generieren von Zufallsbytes in KEY_PROJECT
werden beispielsweise auf das Kontingent für HSM-generierte Zufallsanfragen pro Region in KEY_PROJECT
angerechnet.
Externe kryptografische Anfragen pro Region
Mit dem Kontingent für externe kryptografische Anfragen pro Region werden kryptografische Vorgänge mit externen Schlüsseln (Cloud EKM) im Google Cloud-Projekt, das diese Schlüssel enthält, begrenzt. Wenn Sie beispielsweise Daten in einer Spanner-Ressource mit EKM-Schlüsseln verschlüsseln, wird das Kontingent für KEY_PROJECT
externe kryptografische Anfragen pro Region angerechnet.
Kontingentfehler
Wenn Ihr Kontingent ausgeschöpft ist und Sie eine Anfrage senden, wird der Fehler RESOURCE_EXHAUSTED
ausgegeben. Der HTTP-Statuscode ist 429
. Informationen dazu, wie der Fehler RESOURCE_EXHAUSTED
in Clientbibliotheken wiedergegeben wird, finden Sie unter Clientbibliothek-Zuordnung.
Wenn Sie den Fehler RESOURCE_EXHAUSTED
erhalten, senden Sie möglicherweise zu viele Anfragen für kryptografische Vorgänge pro Sekunde. Der Fehler RESOURCE_EXHAUSTED
kann auch dann auftreten, wenn in der Google Cloud Console angezeigt wird, dass Sie die zulässige Anzahl von Abfragen pro Minute nicht überschritten haben. Dies kann vorkommen, weil Cloud KMS-Kontingente pro Minute angezeigt werden, diese jedoch pro Sekunde skaliert werden. Weitere Informationen zum Überwachen von Messwerten finden Sie unter Kontingentmesswerte überwachen und Benachrichtigungen.
Weitere Informationen zur Fehlerbehebung bei Cloud KMS-Kontingentproblemen finden Sie unter Fehlerbehebung bei Kontingentproblemen.
Nächste Schritte
- Weitere Informationen zur Verwendung von Cloud Monitoring mit Cloud KMS
- Weitere Informationen zum Überwachen und Anpassen von Cloud KMS-Kontingenten