Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina fornisce una panoramica del filtro IP dei bucket, inclusi i vantaggi, il funzionamento, le località supportate e le limitazioni da considerare.
Panoramica
Cloud Storage offre il filtro IP dei bucket per gestire l'accesso ai dati archiviati nei bucket.
Il filtro IP del bucket è un meccanismo di sicurezza di rete che limita l'accesso a un bucket in base all'indirizzo IP di origine della richiesta e protegge i tuoi dati da accessi non autorizzati.
La funzionalità di filtro IP dei bucket per Cloud Storage consente un controllo dell'accesso granulare in base a intervalli di indirizzi IPv4 o IPv6 o alla Google Cloud
Virtual Private Cloud. Puoi configurare un elenco di intervalli IP a livello di bucket e tutte le
richieste in entrata al bucket sono limitate agli intervalli IP e ai VPC configurati. Questa funzionalità fornisce un modo per proteggere i dati sensibili nei bucket Cloud Storage e impedire l'accesso non autorizzato da indirizzi IP o VPC specifici.
Vantaggi
Il filtro IP dei bucket per Cloud Storage offre i seguenti vantaggi:
Controllo dell'accesso granulare: limita l'accesso ai bucket Cloud Storage in base all'indirizzo IP specifico (IPv4 o IPv6) o al Virtual Private Cloud del richiedente. Google Cloud Il filtro IP dei bucket
funge da solido livello di sicurezza a livello di rete, impedendo l'accesso
non autorizzato da fonti sconosciute o non attendibili.
Maggiore sicurezza: limitando l'accesso a indirizzi IP o VPC autorizzati, puoi ridurre il rischio di accesso non autorizzato, violazioni dei dati e attività dannose.
Configurazione flessibile: puoi configurare e gestire elenchi di intervalli IP
a livello di bucket, personalizzando ilcontrollo dell'accesso'accesso in base ai tuoi requisiti specifici.
Come funziona?
Il filtro IP del bucket ti aiuta a controllare l'accesso ai tuoi bucket definendo regole che consentono le richieste provenienti da indirizzi IPv4 e IPv6 specifici. Le richieste in entrata vengono valutate in base a queste regole per determinare le autorizzazioni di accesso.
Una regola di filtro IP del bucket include le seguenti configurazioni:
Accesso a internet pubblico: puoi definire regole per gestire le richieste
provenienti da internet pubblico (al di fuori di qualsiasi Virtual Private
Cloud configurato). Queste regole specificano gli indirizzi IPv4 o IPv6 consentiti utilizzando intervalli CIDR, autorizzando il traffico in entrata da queste origini.
Accesso Virtual cloud privato (VPC): per un controllo granulare dell'accesso
da reti VPC specifiche, puoi definire regole per ogni rete.
Queste regole includono intervalli IP consentiti, consentendo una gestione precisa dell'accesso
dalla tua infrastruttura di rete virtuale.
Accesso dell'agente di servizio:gli agenti di servizio di Google Cloud mantengono l'accesso ai bucket, anche con una configurazione di filtro IP attiva. Puoi configurare una
configurazione che consenta a Google Cloud servizi come BigLake,
Storage Insights, Vertex AI e BigQuery di ignorare la
convalida del filtro IP durante l'accesso ai bucket.
Limitazioni
Il filtro IP dei bucket presenta le seguenti limitazioni:
Numero massimo di blocchi CIDR IP: puoi specificare un massimo di 200 blocchi CIDR IP nelle reti pubbliche e VPC nella regola di filtro IP per un bucket.
Numero massimo di reti VPC: puoi specificare un massimo di 25 reti VPC nelle regole di filtro IP per un bucket.
Supporto IPv6: il filtro IP con percorso diretto gRPC non è supportato su una VM IPv4. Quando utilizzi il filtro IP con
il percorso diretto gRPC, devi abilitare il supporto IPv6 sulla
rete VPC.
Servizi bloccati Google Cloud : l'attivazione del filtro IP sui bucket Cloud Storage limita l'accesso per alcuni servizi, indipendentemente dal fatto che utilizzino un agente di servizio per interagire con Cloud Storage. Google Cloud Ad esempio, servizi come
BigQuery utilizzano Cloud Storage per importare ed esportare
dati. Per evitare interruzioni del servizio, ti consigliamo di non utilizzare il filtro IP sui bucket Cloud Storage a cui accedono i seguenti servizi:
Se non conosci Google Cloud, crea un account per valutare le prestazioni di Cloud Storage in scenari reali. I nuovi clienti ricevono anche 300 $ di crediti senza addebiti per l'esecuzione, il test e
il deployment dei workload.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-05 UTC."],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]