Ignorer les règles de filtrage des adresses IP du bucket

Vous pouvez autoriser des utilisateurs ou des comptes de service à effectuer certaines opérations sur des buckets sans aucune restriction de filtrage d'adresse IP, tout en appliquant des restrictions pour d'autres opérations. Pour ce faire, vous devez contourner les règles de filtrage des adresses IP.

Il est essentiel de pouvoir récupérer l'accès à votre bucket si vous bloquez par inadvertance votre propre adresse IP. Cela peut être dû aux raisons suivantes :

  • Verrouillage du bucket : lorsque vous ajoutez accidentellement une règle qui bloque votre propre adresse IP ou la plage d'adresses IP de l'ensemble de votre réseau.

  • Changement d'adresse IP inattendu : dans certains cas, votre adresse IP peut changer de manière inattendue en raison de modifications du réseau, et vous pouvez vous retrouver bloqué.

Pour obtenir des informations générales sur le filtrage des adresses IP au niveau des buckets, consultez Filtrage des adresses IP au niveau des buckets.

Opérations compatibles

Lorsque vous contournez le filtrage des adresses IP, les opérations suivantes sont exemptées des restrictions de filtrage des adresses IP :

Contourner les règles de filtrage des adresses IP du bucket

Pour permettre à des utilisateurs ou à des comptes de service spécifiques de contourner les restrictions de filtrage des adresses IP sur un bucket, accordez-leur l'autorisation storage.buckets.exemptFromIpFilter à l'aide d'un rôle personnalisé. Cette autorisation exempte l'utilisateur ou le compte de service des règles de filtrage des adresses IP pour les opérations compatibles au niveau du bucket. Pour ce faire, procédez comme suit :

  1. Identifiez l'utilisateur ou le compte de service qui doit contourner les restrictions de filtrage des adresses IP sur des buckets spécifiques.

  2. Créez un rôle personnalisé.

  3. Ajoutez l'autorisation storage.buckets.exemptFromIpFilter au rôle.

  4. Attribuez le rôle personnalisé à l'utilisateur ou au compte de service identifié au niveau du projet. Pour en savoir plus sur l'attribution de rôles, consultez Attribuer un rôle unique.

Une fois que vous avez accordé ces autorisations aux utilisateurs ou aux comptes de service, ils peuvent effectuer les opérations compatibles sans aucune restriction de filtrage d'adresse IP. En exigeant des autorisations explicites, vous vous assurez que le contournement des règles de filtrage d'adresse IP est une action délibérée et autorisée. Vous bénéficiez ainsi d'un contrôle précis sur les exceptions aux règles.

Étapes suivantes