Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite finden Sie einen Überblick über das IP-Filtern von Buckets, einschließlich der Vorteile, der Funktionsweise, der unterstützten Standorte und der zu berücksichtigenden Einschränkungen.
Übersicht
Cloud Storage bietet IP-Filterung für Buckets, um den Zugriff auf Ihre in Buckets gespeicherten Daten zu verwalten.
Die Bucket-IP-Filterung ist ein Netzwerk-Sicherheitsmechanismus, der den Zugriff auf einen Bucket anhand der Quell-IP-Adresse der Anfrage einschränkt und Ihre Daten vor unbefugtem Zugriff schützt.
Mit der Funktion zum Filtern von Bucket-IP-Adressen für Cloud Storage lässt sich eine detaillierte Zugriffssteuerung auf der Grundlage von IPv4- oder IPv6-Adressbereichen oder der Google CloudVirtual Private Cloud ermöglichen. Sie können eine Liste von IP-Bereichen auf Bucket-Ebene konfigurieren. Alle eingehenden Anfragen an den Bucket sind auf die konfigurierten IP-Bereiche und VPCs beschränkt. Mit dieser Funktion können Sie vertrauliche Daten in Cloud Storage-Buckets schützen und unbefugten Zugriff von bestimmten IP-Adressen oder VPCs verhindern.
Vorteile
Die Bucket-IP-Filterung für Cloud Storage bietet die folgenden Vorteile:
Feingranulare Zugriffssteuerung: Beschränken Sie den Zugriff auf Ihre Cloud Storage-Buckets basierend auf der spezifischen IP-Adresse (IPv4 oder IPv6) oder der Google Cloud Virtual Private Cloud des Anfragenden. Die Bucket-IP-Filterung dient als starke Sicherheitsstufe auf Netzwerkebene und verhindert unbefugten Zugriff aus unbekannten oder nicht vertrauenswürdigen Quellen.
Erhöhte Sicherheit: Wenn Sie den Zugriff auf autorisierte IP-Adressen oder VPCs beschränken, können Sie das Risiko von unbefugtem Zugriff, Datenpannen und böswilligen Aktivitäten verringern.
Flexible Konfiguration: Sie können Listen von IP-Bereichen auf Bucket-Ebene konfigurieren und verwalten und so die Zugriffssteuerung an Ihre spezifischen Anforderungen anpassen.
Funktionsweise
Mit der Bucket-IP-Filterung können Sie den Zugriff auf Ihre Buckets steuern, indem Sie Regeln definieren, die Anfragen von bestimmten IPv4- und IPv6-Adressen zulassen. Eingehende Anfragen werden anhand dieser Regeln ausgewertet, um die Zugriffsberechtigungen zu bestimmen.
Eine Bucket-IP-Filterregel umfasst die folgenden Konfigurationen:
Öffentlicher Internetzugriff: Sie können Regeln definieren, um Anfragen aus dem öffentlichen Internet (außerhalb einer konfigurierten Virtual Private Cloud) zu verwalten. In diesen Regeln werden zulässige IPv4- oder IPv6-Adressen mithilfe von CIDR-Bereichen angegeben, wodurch eingehender Traffic von diesen Quellen autorisiert wird.
VPC-Zugriff (Virtual Private Cloud): Wenn Sie den Zugriff aus bestimmten VPC-Netzwerken detailliert steuern möchten, können Sie Regeln für jedes Netzwerk definieren.
Diese Regeln umfassen zulässige IP-Bereiche und ermöglichen eine präzise Verwaltung des Zugriffs über Ihre virtuelle Netzwerkinfrastruktur.
Zugriff durch Dienst-Agents: Google Cloud Dienst-Agents behalten den Zugriff auf Buckets bei, auch wenn eine aktive IP-Filterkonfiguration vorhanden ist. Sie können eine Konfiguration einrichten, mit der Google Cloud -Dienste wie BigLake, Storage Insights, Vertex AI und BigQuery die IP-Filtervalidierung umgehen können, wenn sie auf Ihre Buckets zugreifen.
Beschränkungen
Für das IP-Filtern von Buckets gelten die folgenden Einschränkungen:
Maximale Anzahl von IP-CIDR-Blöcken: Sie können in der IP-Filterregel für einen Bucket maximal 200 IP-CIDR-Blöcke für öffentliche und VPC-Netzwerke angeben.
Maximale Anzahl von VPC-Netzwerken: Sie können in den IP-Filterregeln für einen Bucket maximal 25 VPC-Netzwerke angeben.
IPv6-Unterstützung: IP-Filterung mit gRPC-Direktpfad wird auf einer IPv4-VM nicht unterstützt. Wenn Sie die IP-Filterung mit dem direkten gRPC-Pfad verwenden, müssen Sie die IPv6-Unterstützung im VPC-Netzwerk aktivieren.
Blockierte Google Cloud Dienste: Wenn Sie die IP-Filterung für Cloud Storage-Buckets aktivieren, wird der Zugriff für einige Google Cloud Dienste eingeschränkt, unabhängig davon, ob sie einen Dienst-Agent für die Interaktion mit Cloud Storage verwenden. Dienste wie BigQuery verwenden Cloud Storage beispielsweise zum Importieren und Exportieren von Daten. Um Dienstunterbrechungen zu vermeiden, empfehlen wir, die IP-Filterung für Cloud Storage-Buckets, auf die von den folgenden Diensten zugegriffen wird, nicht zu verwenden:
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie ein Konto, um die Leistungsfähigkeit von Cloud Storage in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]