Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se proporciona una descripción general del filtrado de IP de bucket, incluidos sus beneficios, cómo funciona, las ubicaciones admitidas y las limitaciones que se deben tener en cuenta.
Descripción general
Cloud Storage ofrece filtrado de IP de bucket para administrar el acceso a los datos almacenados en buckets.
El filtrado de IP del bucket es un mecanismo de seguridad de red que restringe el acceso a un bucket según la dirección IP de origen de la solicitud y protege tus datos del acceso no autorizado.
La función de filtrado de IP de bucket para Cloud Storage permite un control de acceso detallado basado en rangos de direcciones IPv4 o IPv6, o en la Google Cloudnube privada virtual. Puedes configurar una lista de rangos de IP a nivel del bucket, y todas las solicitudes entrantes al bucket se restringirán a los rangos de IP y las VPC configurados. Esta función proporciona una forma de proteger los datos sensibles en los buckets de Cloud Storage y evitar el acceso no autorizado desde direcciones IP o VPC específicas.
Beneficios
El filtrado de IP de buckets para Cloud Storage ofrece los siguientes beneficios:
Control de acceso detallado: Restringe el acceso a tus buckets de Cloud Storage según la dirección IP específica (IPv4 o IPv6) o la Google Cloud nube privada virtual del solicitante. El filtrado de IP del bucket actúa como una sólida capa de seguridad a nivel de la red, ya que impide el acceso no autorizado desde fuentes desconocidas o que no son de confianza.
Seguridad mejorada: Si limitas el acceso a las direcciones IP o las VPC autorizadas, puedes reducir el riesgo de acceso no autorizado, violaciones de la seguridad de los datos y actividades maliciosas.
Configuración flexible: Puedes configurar y administrar listas de rangos de IP a nivel del bucket, lo que te permite adaptar el control de acceso a tus requisitos específicos.
¿Cómo funciona?
El filtrado de IP del bucket te ayuda a controlar el acceso a tus buckets definiendo reglas que permiten solicitudes de direcciones IPv4 e IPv6 específicas. Las solicitudes entrantes se evalúan en función de estas reglas para determinar los permisos de acceso.
Una regla de filtrado por IP del bucket incluye las siguientes configuraciones:
Acceso a Internet público: Puedes definir reglas para administrar las solicitudes que se originan en Internet público (fuera de cualquier nube privada virtual configurada). Estas reglas especifican las direcciones IPv4 o IPv6 permitidas con rangos de CIDR, lo que autoriza el tráfico entrante desde esas fuentes.
Acceso a la nube privada virtual (VPC): Para tener un control detallado sobre el acceso desde redes de VPC específicas, puedes definir reglas para cada red.
Estas reglas incluyen rangos de IP permitidos, lo que permite una administración precisa del acceso desde tu infraestructura de red virtual.
Acceso de agentes de servicio:Los agentes de servicio de Google Cloud conservan el acceso a los buckets, incluso con una configuración de filtro de IP activa. Puedes configurar una configuración que permita que los servicios de Google Cloud , como BigLake, Storage Insights, Vertex AI y BigQuery, omitan la validación del filtro de IP cuando accedan a tus buckets.
Limitaciones
El filtrado de IP de buckets tiene las siguientes limitaciones:
Cantidad máxima de bloques CIDR de IP: Puedes especificar un máximo de 200 bloques CIDR de IP en las redes públicas y de VPC en la regla de filtro de IP para un bucket.
Cantidad máxima de redes de VPC: Puedes especificar un máximo de 25 redes de VPC en las reglas de filtro de IP para un bucket.
Compatibilidad con IPv6: El filtrado de IP con la ruta directa de gRPC no se admite en una VM IPv4. Cuando usas el filtrado de IP con la ruta directa de gRPC, debes habilitar la compatibilidad con IPv6 en la red de VPC.
Servicios Google Cloud bloqueados: Habilitar el filtrado de IP en los buckets de Cloud Storage restringe el acceso a algunos servicios Google Cloud , independientemente de si usan un agente de servicio para interactuar con Cloud Storage. Por ejemplo, servicios como BigQuery usan Cloud Storage para importar y exportar datos. Para evitar interrupciones en el servicio, te recomendamos que no uses el filtrado de IP en los buckets de Cloud Storage a los que acceden los siguientes servicios:
Si es la primera vez que usas Google Cloud, crea una cuenta para evaluar el rendimiento de Cloud Storage en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-05 (UTC)"],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]