버킷 IP 필터링 규칙을 우회하면 사용자 또는 서비스 계정에 버킷 생성, 삭제 또는 구성에 대한 IP 필터링 제한이 적용되지 않지만 다른 계정에는 규칙이 계속 적용됩니다. 버킷 IP 필터링에 관한 자세한 내용은 버킷 IP 필터링을 참조하세요.
실수로 자신의 IP 주소를 차단한 경우 버킷에 다시 액세스할 수 있는 방법이 있어야 합니다. 이는 다음과 같은 이유로 발생할 수 있습니다.
버킷 잠금: 실수로 자체 IP 주소 또는 전체 네트워크의 IP 범위를 차단하는 규칙을 추가한 경우입니다.
예기치 않은 IP 변경: 경우에 따라 네트워크 변경으로 인해 IP 주소가 예기치 않게 변경되어 계정이 잠길 수 있습니다.
특정 사용자 또는 서비스 계정이 버킷의 IP 필터링 제한을 우회하도록 하려면 커스텀 역할을 사용하여 storage.buckets.exemptFromIpFilter 권한을 부여합니다. 이 권한은 사용자 또는 서비스 계정에 버킷 생성, 삭제, 구성과 같은 버킷 수준 작업에 대한 IP 필터링 규칙을 적용하지 않습니다. 그러려면 다음 단계를 완료하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Bypass bucket IP filtering rules\n\nBypassing bucket IP filtering rules exempts users or\nservice accounts from IP filtering restrictions for creating, deleting, or configuring buckets, while still enforcing rules for others. For more information about bucket IP filtering, see [Bucket IP filtering](/storage/docs/ip-filtering-overview).\n\nIt's crucial to have a way to regain access to your bucket if you inadvertently\nblock your own IP address. This can happen due to the following reasons:\n\n- **Bucket lockout**: When you accidentally add a rule that blocks your own IP\n address or the IP range of your entire network.\n\n- **Unexpected IP change**: In some cases, your IP address might change unexpectedly\n due to network changes, and you might find yourself locked out.\n\nTo enable specific users or service accounts to bypass IP filtering restrictions\non a bucket, grant them the `storage.buckets.exemptFromIpFilter` permission\nusing a custom role. This permission exempts the user or service account from IP\nfiltering rules for bucket-level operations such as creating, deleting, or\nconfiguring buckets. To do so, complete the following steps:\n\n1. Identify the user or service account that needs to bypass the IP filtering\n restrictions on specific buckets.\n\n2. Create a [custom role](/iam/docs/creating-custom-roles).\n\n3. Add the `storage.buckets.exemptFromIpFilter` permission to the role.\n\n4. Grant the custom role to the identified user or service account at the\n project level. For information about granting roles, see [Grant a single role](/iam/docs/manage-access-service-accounts#grant-single-role).\n\nAfter you have granted the users or service accounts these permissions, operations can be performed without any IP filtering restrictions. Requiring explicit permissions ensures that bypassing IP filtering rules is a deliberate and authorized action by providing granular control over the exceptions to the rules.\n\nWhat's next\n-----------\n\n- [Disable IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Get IP filtering rules on a bucket](/storage/docs/get-ip-filter).\n- [List bucket IP filtering rules](/storage/docs/list-ip-filter)."]]