バケットの IP フィルタリング ルールをバイパスすると、ユーザーまたはサービス アカウントは、バケットの作成、削除、構成に関する IP フィルタリング制限の対象から除外されますが、他のユーザーには引き続きルールが適用されます。バケット IP フィルタリングについては、バケット IP フィルタリングをご覧ください。
誤って自分の IP アドレスをブロックした場合に、バケットに再びアクセスできるようにすることが重要です。その理由は次のとおりです。
バケットのロックアウト: 自分の IP アドレスまたはネットワーク全体の IP 範囲をブロックするルールを誤って追加した場合。
予期しない IP の変更: ネットワークの変更により IP アドレスが予期せず変更され、ロックアウトされることがあります。
特定のユーザーまたはサービス アカウントがバケットの IP フィルタリング制限をバイパスできるようにするには、カスタムロールを使用して storage.buckets.exemptFromIpFilter 権限を付与します。この権限により、ユーザーまたはサービス アカウントは、バケットの作成、削除、構成などのバケットレベルのオペレーションの IP フィルタリング ルールの適用から除外されます。手順は次のとおりです。
特定のバケットの IP フィルタリング制限をバイパスする必要があるユーザーまたはサービス アカウントを特定します。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-09-05 UTC。"],[],[],null,["# Bypass bucket IP filtering rules\n\nBypassing bucket IP filtering rules exempts users or\nservice accounts from IP filtering restrictions for creating, deleting, or configuring buckets, while still enforcing rules for others. For more information about bucket IP filtering, see [Bucket IP filtering](/storage/docs/ip-filtering-overview).\n\nIt's crucial to have a way to regain access to your bucket if you inadvertently\nblock your own IP address. This can happen due to the following reasons:\n\n- **Bucket lockout**: When you accidentally add a rule that blocks your own IP\n address or the IP range of your entire network.\n\n- **Unexpected IP change**: In some cases, your IP address might change unexpectedly\n due to network changes, and you might find yourself locked out.\n\nTo enable specific users or service accounts to bypass IP filtering restrictions\non a bucket, grant them the `storage.buckets.exemptFromIpFilter` permission\nusing a custom role. This permission exempts the user or service account from IP\nfiltering rules for bucket-level operations such as creating, deleting, or\nconfiguring buckets. To do so, complete the following steps:\n\n1. Identify the user or service account that needs to bypass the IP filtering\n restrictions on specific buckets.\n\n2. Create a [custom role](/iam/docs/creating-custom-roles).\n\n3. Add the `storage.buckets.exemptFromIpFilter` permission to the role.\n\n4. Grant the custom role to the identified user or service account at the\n project level. For information about granting roles, see [Grant a single role](/iam/docs/manage-access-service-accounts#grant-single-role).\n\nAfter you have granted the users or service accounts these permissions, operations can be performed without any IP filtering restrictions. Requiring explicit permissions ensures that bypassing IP filtering rules is a deliberate and authorized action by providing granular control over the exceptions to the rules.\n\nWhat's next\n-----------\n\n- [Disable IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Get IP filtering rules on a bucket](/storage/docs/get-ip-filter).\n- [List bucket IP filtering rules](/storage/docs/list-ip-filter)."]]