이 페이지에서는 버킷 IP 필터링의 이점, 작동 방식, 지원되는 위치, 고려해야 할 제한사항 등 버킷 IP 필터링에 대한 개요를 제공합니다.
개요
Cloud Storage는 버킷에 저장된 데이터에 대한 액세스를 관리하기 위해 버킷 IP 필터링을 제공합니다.
버킷 IP 필터링은 요청의 소스 IP 주소를 기준으로 버킷에 대한 액세스를 제한하고 승인되지 않은 액세스로부터 데이터를 보호하는 네트워크 보안 메커니즘입니다.
Cloud Storage용 버킷 IP 필터링 기능을 사용하면 IPv4 또는 IPv6 주소 범위 또는 Google Cloud가상 프라이빗 클라우드(VPC)를 기반으로 세분화된 액세스 제어를 설정할 수 있습니다. 버킷 수준에서 IP 범위 목록을 구성할 수 있으며 버킷에 들어오는 모든 요청은 구성된 IP 범위 및 VPC로 제한됩니다. 이 기능을 사용하면 Cloud Storage 버킷의 민감한 정보를 보호하고 특정 IP 주소 또는 VPC의 무단 액세스를 방지할 수 있는 방법을 제공합니다.
이점
Cloud Storage용 버킷 IP 필터링은 다음과 같은 이점을 제공합니다.
세분화된 액세스 제어: 요청자의 특정 IP 주소(IPv4 또는 IPv6) 또는 Google Cloud 가상 프라이빗 클라우드(VPC)를 기반으로 Cloud Storage 버킷에 대한 액세스를 제한합니다. 버킷 IP 필터링은 강력한 네트워크 수준 보안 레이어 역할을 하여 알 수 없거나 신뢰할 수 없는 소스에서 발생하는 무단 액세스를 방지합니다.
보안 강화: 승인된 IP 주소 또는 VPC에 대한 액세스를 제한하면 무단 액세스, 데이터 침해, 악의적인 활동의 위험을 줄일 수 있습니다.
유연한 구성: 버킷 수준에서 IP 범위 목록을 구성하고 관리하여 특정 요구사항에 맞게 액세스 제어를 맞춤설정할 수 있습니다.
기본 원리
버킷 IP 필터링을 사용하면 특정 IPv4 및 IPv6 주소의 요청을 허용하는 규칙을 정의하여 버킷에 대한 액세스를 제어할 수 있습니다. 들어오는 요청은 이러한 규칙에 따라 평가되어 액세스 권한을 결정합니다.
버킷 IP 필터링 규칙에는 다음 구성이 포함됩니다.
공개 인터넷 액세스: 구성된 가상 프라이빗 클라우드(VPC) 외부의 공개 인터넷에서 발생하는 요청을 관리하는 규칙을 정의할 수 있습니다. 이러한 규칙은 CIDR 범위를 사용하여 허용된 IPv4 또는 IPv6 주소를 지정하여 해당 소스에서 들어오는 인바운드 트래픽을 승인합니다.
가상 프라이빗 클라우드(VPC) 액세스: 특정 VPC 네트워크의 액세스를 세분화하여 제어하려면 각 네트워크에 대한 규칙을 정의하면 됩니다.
이러한 규칙에는 허용된 IP 범위가 포함되어 가상 네트워크 인프라에서 액세스를 정밀하게 관리할 수 있습니다.
서비스 에이전트 액세스: Google Cloud 서비스 에이전트는 활성 IP 필터 구성이 있는 경우에도 버킷에 대한 액세스 권한을 유지합니다. 버킷에 액세스할 때 BigLake, Storage Insights, Vertex AI, BigQuery와 같은 Google Cloud 서비스가 IP 필터 유효성 검사를 우회할 수 있도록 구성을 설정할 수 있습니다.
제한사항
버킷 IP 필터링에는 다음과 같은 제한사항이 있습니다.
최대 IP CIDR 블록 수: 버킷의 IP 필터 규칙에서 공개 및 VPC 네트워크에 걸쳐 최대 200개의 IP CIDR 블록을 지정할 수 있습니다.
최대 VPC 네트워크 수: 버킷의 IP 필터 규칙에 최대 25개의 VPC 네트워크를 지정할 수 있습니다.
IPv6 지원: gRPC 직접 경로를 사용한 IP 필터링은 IPv4 VM에서 지원되지 않습니다. gRPC 직접 경로와 함께 IP 필터링을 사용하는 경우 VPC 네트워크에서 IPv6 지원을 사용 설정해야 합니다.
차단된 Google Cloud 서비스: Cloud Storage 버킷에서 IP 필터링을 사용 설정하면 서비스 에이전트를 사용하여 Cloud Storage와 상호작용하는지 여부에 관계없이 일부 Google Cloud 서비스에 대한 액세스가 제한됩니다. 예를 들어 BigQuery와 같은 서비스는 데이터를 가져오고 내보내는 데 Cloud Storage를 사용합니다. 서비스 중단을 방지하려면 다음 서비스에서 액세스하는 Cloud Storage 버킷에 IP 필터링을 사용하지 않는 것이 좋습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]