Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page présente le filtrage des adresses IP des buckets, y compris ses avantages, son fonctionnement, les emplacements compatibles et les limites à prendre en compte.
Présentation
Cloud Storage propose le filtrage des adresses IP des buckets pour gérer l'accès aux données stockées dans les buckets.
Le filtrage des adresses IP des buckets est un mécanisme de sécurité réseau qui limite l'accès à un bucket en fonction de l'adresse IP source de la requête et protège vos données contre tout accès non autorisé.
La fonctionnalité de filtrage des adresses IP des buckets pour Cloud Storage permet un contrôle des accès précis basé sur des plages d'adresses IPv4 ou IPv6, ou sur le Google Cloudcloud privé virtuel. Vous pouvez configurer une liste de plages d'adresses IP au niveau du bucket. Toutes les requêtes entrantes adressées au bucket sont alors limitées aux plages d'adresses IP et aux VPC configurés. Cette fonctionnalité permet de sécuriser les données sensibles dans les buckets Cloud Storage et d'empêcher tout accès non autorisé à partir d'adresses IP ou de VPC spécifiques.
Avantages
Le filtrage des adresses IP au niveau des buckets pour Cloud Storage offre les avantages suivants :
Contrôle des accès précis : limitez l'accès à vos buckets Cloud Storage en fonction de l'adresse IP spécifique (IPv4 ou IPv6) ou du cloud privé virtuel du demandeur. Google Cloud Le filtrage des adresses IP des buckets agit comme une couche de sécurité réseau robuste, empêchant l'accès non autorisé à partir de sources inconnues ou non fiables.
Sécurité renforcée : en limitant l'accès aux adresses IP ou aux VPC autorisés, vous pouvez réduire les risques d'accès non autorisé, de violation des données et d'activité malveillante.
Configuration flexible : vous pouvez configurer et gérer des listes de plages d'adresses IP au niveau du bucket, en adaptant le contrôle des accès à vos besoins spécifiques.
Fonctionnement
Le filtrage des adresses IP des buckets vous aide à contrôler l'accès à vos buckets en définissant des règles qui autorisent les requêtes provenant d'adresses IPv4 et IPv6 spécifiques. Les requêtes entrantes sont évaluées par rapport à ces règles pour déterminer les autorisations d'accès.
Une règle de filtrage des adresses IP de bucket inclut les configurations suivantes :
Accès à l'Internet public : vous pouvez définir des règles pour gérer les requêtes provenant de l'Internet public (en dehors de tout cloud privé virtuel configuré). Ces règles spécifient les adresses IPv4 ou IPv6 autorisées à l'aide de plages CIDR, ce qui autorise le trafic entrant provenant de ces sources.
Accès au cloud privé virtuel (VPC) : pour contrôler précisément l'accès depuis des réseaux VPC spécifiques, vous pouvez définir des règles pour chaque réseau.
Ces règles incluent les plages d'adresses IP autorisées, ce qui permet de gérer précisément l'accès à partir de votre infrastructure de réseau virtuel.
Accès des agents de service : les agents de service Google Cloud conservent l'accès aux buckets, même avec une configuration de filtre d'adresse IP active. Vous pouvez configurer un paramètre qui permet aux services Google Cloud , tels que BigLake, Storage Insights, Vertex AI et BigQuery, de contourner la validation du filtre d'adresses IP lorsqu'ils accèdent à vos buckets.
Limites
Le filtrage des adresses IP au niveau des buckets présente les limites suivantes :
Nombre maximal de blocs CIDR d'adresses IP : vous pouvez spécifier un maximum de 200 blocs CIDR d'adresses IP sur les réseaux publics et VPC dans la règle de filtrage des adresses IP pour un bucket.
Nombre maximal de réseaux VPC : vous pouvez spécifier un maximum de 25 réseaux VPC dans les règles de filtrage des adresses IP pour un bucket.
Compatibilité avec IPv6 : le filtrage IP avec le chemin direct gRPC n'est pas compatible avec une VM IPv4. Lorsque vous utilisez le filtrage d'adresses IP avec le chemin direct gRPC, vous devez activer la compatibilité IPv6 sur le réseau VPC.
Services Google Cloud bloqués : l'activation du filtrage des adresses IP sur les buckets Cloud Storage limite l'accès à certains services Google Cloud , qu'ils utilisent ou non un agent de service pour interagir avec Cloud Storage. Par exemple, des services tels que BigQuery utilisent Cloud Storage pour importer et exporter des données. Pour éviter toute interruption de service, nous vous recommandons de ne pas utiliser le filtrage des adresses IP sur les buckets Cloud Storage auxquels accèdent les services suivants :
Si vous débutez sur Google Cloud, créez un compte pour évaluer les performances de Cloud Storage en conditions réelles. Les nouveaux clients bénéficient également de 300 $ de crédits gratuits pour exécuter, tester et déployer des charges de travail.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]