Questa pagina descrive come aggiornare le regole di filtro IP dei bucket.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per aggiornare le regole di filtro IP in un bucket, chiedi all'amministratore di concederti il ruolo Amministratore archiviazione (roles/storage.admin
) nel bucket. Questo ruolo contiene le autorizzazioni necessarie per aggiornare le regole di filtro IP dei bucket.
Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste:
Autorizzazioni obbligatorie
storage.buckets.update
storage.buckets.setIpFilter
Puoi anche ottenere queste autorizzazioni con i ruoli personalizzati. Potresti anche ottenere queste autorizzazioni con altri ruoli predefiniti. Per vedere quali ruoli sono associati a quali autorizzazioni, consulta la sezione Ruoli IAM per Cloud Storage.
Per le istruzioni su come concedere i ruoli per i progetti, consulta Gestire l'accesso ai progetti.
Aggiorna le regole di filtro IP del bucket
Riga di comando
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Crea un file JSON che definisce le regole per le richieste in arrivo. Per esempi e informazioni su come strutturare le regole di filtro IP dei bucket, consulta Configurazioni di filtro IP dei bucket.
{ "mode": "Enabled", "publicNetworkSource": { "allowedIpCidrRanges": [RANGE_CIDR, ... ] }, "vpcNetworkSources": [ {"network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "allowedIpCidrRanges": [RANGE_CIDR, ... ] }, ... ] }
Dove:
mode
è la modalità di configurazione del filtro IP. I valori validi sonoEnabled
eDisabled
. Se impostato suEnabled
, le regole di filtro IP vengono applicate a un bucket. Qualsiasi richiesta in entrata al bucket viene valutata in base a queste regole. Se impostato suDisabled
, tutte le richieste in entrata sono autorizzate ad accedere al bucket.RANGE_CIDR
è un intervallo di indirizzi IPv4 o IPv6 di una rete pubblica che ha l'autorizzazione ad accedere al bucket. Puoi inserire uno o più intervalli di indirizzi sotto forma di elenco.PROJECT_ID
è l'ID progetto in cui esiste la rete Virtual Private Cloud (VPC). Per configurare più reti VPC, devi specificare il progetto in cui si trova ciascuna rete.NETWORK_NAME
è il nome della rete VPC che ha il permesso di accedere al bucket. Per configurare più reti VPC, devi specificare un nome per ogni rete.
Per aggiornare le regole di filtro IP del bucket, esegui il comando
gcloud alpha storage buckets update
nell'ambiente di sviluppo:gcloud alpha storage buckets update gs://BUCKET_NAME --ip-filter-file=IP_FILTER_CONFIG_FILE
Dove:
BUCKET_NAME
è il nome del bucket. Ad esempio,my-bucket
.IP_FILTER_CONFIG_FILE
è il file JSON creato nel passaggio precedente.
API REST
API JSON
Avere installato e inizializzatogcloud CLI, che consente di generare un token di accesso per l'intestazione
Authorization
.Crea un file JSON contenente le impostazioni per il bucket, che deve includere i campi di configurazione
name
eipFilter
per il bucket. Per esempi e informazioni su come strutturare le regole di filtro IP dei bucket, consulta Configurazioni di filtro IP dei bucket.{ "name": "BUCKET_NAME" "ipFilter": { "mode": "Enabled", "publicNetworkSource": { "allowedipCidrRanges": [RANGE_CIDR, ... ] }, "vpcNetworkSources": [ {"network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "allowedipCidrRanges": [RANGE_CIDR, ... ] }, ... ] } }
Dove:
mode
è lo stato della configurazione del filtro IP. I valori validi sonoEnabled
eDisabled
. Se impostato suEnabled
, le regole di filtro IP vengono applicate a un bucket e tutte le richieste in arrivo al bucket vengono valutate in base a queste regole. Se impostato suDisabled
, tutte le richieste in arrivo possono accedere al bucket e ai relativi dati senza alcuna valutazione.RANGE_CIDR
è un intervallo di indirizzi IPv4 o IPv6 di una rete pubblica che ha l'autorizzazione ad accedere al bucket. Puoi inserire uno o più intervalli di indirizzi sotto forma di elenco.PROJECT_ID
è l'ID progetto in cui esiste la rete VPC. Per configurare più reti VPC, devi specificare il progetto in cui si trova ciascuna rete.NETWORK_NAME
è il nome della rete VPC che ha il permesso di accedere al bucket. Per configurare più reti VPC, devi specificare un nome per ogni rete.
Utilizza
cURL
per chiamare l'API JSON con una richiesta PATCH del bucket:curl -X PATCH --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b?project=PROJECT_IDENTIFIER&projection=full"
Dove:
JSON_FILE_NAME
è il nome del file JSON che hai creato nel passaggio precedente.PROJECT_IDENTIFIER
è l'ID o il numero del progetto a cui è associato il bucket. Ad esempio,my-project
.
Passaggi successivi
Provalo
Se non conosci Google Cloud, crea un account per valutare le prestazioni di Cloud Storage in scenari reali. I nuovi clienti ricevono anche 300 $ di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
Prova Cloud Storage gratuitamente