Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini memberikan ringkasan tentang pemfilteran IP bucket, termasuk manfaatnya, cara kerjanya, lokasi yang didukung, dan batasan yang perlu dipertimbangkan.
Ringkasan
Cloud Storage menawarkan pemfilteran IP bucket untuk mengelola akses ke data Anda yang disimpan dalam bucket.
Pemfilteran IP bucket adalah mekanisme keamanan jaringan yang membatasi akses ke bucket berdasarkan alamat IP sumber permintaan dan mengamankan data Anda dari akses yang tidak sah.
Fitur pemfilteran IP bucket untuk Cloud Storage memungkinkan kontrol akses
terperinci berdasarkan rentang alamat IPv4 atau IPv6 atau Google Cloud
Virtual Private Cloud. Anda dapat mengonfigurasi daftar rentang IP di tingkat bucket dan semua permintaan masuk ke bucket dibatasi ke rentang IP dan VPC yang dikonfigurasi. Fitur ini menyediakan cara untuk mengamankan data sensitif di bucket Cloud Storage dan mencegah akses tidak sah dari alamat IP atau VPC tertentu.
Manfaat
Pemfilteran IP bucket untuk Cloud Storage menawarkan manfaat berikut:
Kontrol akses terperinci: Batasi akses ke bucket Cloud Storage Anda berdasarkan alamat IP (IPv4 atau IPv6) atau Virtual Private Cloud pemohon tertentu. Google Cloud Pemfilteran IP bucket
berfungsi sebagai lapisan keamanan tingkat jaringan yang kuat, mencegah akses tidak sah
dari sumber yang tidak dikenal atau tidak tepercaya.
Keamanan yang ditingkatkan: Dengan membatasi akses ke alamat IP atau VPC yang sah, Anda dapat mengurangi risiko akses tidak sah, pelanggaran data, dan aktivitas berbahaya.
Konfigurasi fleksibel: Anda dapat mengonfigurasi dan mengelola daftar rentang IP di tingkat bucket, menyesuaikan kontrol akses dengan persyaratan spesifik Anda.
Bagaimana cara kerjanya?
Pemfilteran IP bucket membantu Anda mengontrol akses ke bucket dengan menentukan aturan yang mengizinkan permintaan dari alamat IPv4 dan IPv6 tertentu. Permintaan masuk dievaluasi berdasarkan aturan ini untuk menentukan izin akses.
Aturan pemfilteran IP bucket mencakup konfigurasi berikut:
Akses internet publik: Anda dapat menentukan aturan untuk mengelola permintaan
yang berasal dari internet publik (di luar Virtual Private Cloud yang dikonfigurasi). Aturan ini menentukan alamat IPv4 atau IPv6 yang diizinkan menggunakan rentang CIDR, yang mengizinkan traffic masuk dari sumber tersebut.
Akses virtual private cloud (VPC): Untuk kontrol terperinci atas akses dari jaringan VPC tertentu, Anda dapat menentukan aturan untuk setiap jaringan.
Aturan ini mencakup rentang IP yang diizinkan, sehingga memungkinkan pengelolaan akses yang tepat dari infrastruktur jaringan virtual Anda.
Akses agen layanan: Google Cloud Agen layanan tetap memiliki akses ke bucket, meskipun dengan konfigurasi filter IP yang aktif. Anda dapat menyiapkan konfigurasi yang memungkinkan layanan seperti BigLake, Storage Insights, Vertex AI, dan BigQuery melewati validasi filter IP saat mengakses bucket Anda. Google Cloud
Batasan
Pemfilteran IP bucket memiliki batasan berikut:
Jumlah maksimum blok CIDR IP: Anda dapat menentukan maksimum 200 blok CIDR IP di seluruh jaringan publik dan VPC dalam aturan filter IP untuk bucket.
Jumlah maksimum jaringan VPC: Anda dapat menentukan maksimum 25
jaringan VPC dalam aturan filter IP untuk bucket.
Dukungan IPv6: Pemfilteran IP dengan jalur langsung gRPC tidak didukung di VM IPv4. Saat menggunakan pemfilteran IP dengan jalur langsung gRPC, Anda harus mengaktifkan dukungan IPv6 di jaringan VPC.
Layanan yang diblokir Google Cloud : Mengaktifkan pemfilteran IP di bucket Cloud Storage membatasi akses untuk beberapa layanan Google Cloud , terlepas dari apakah layanan tersebut menggunakan agen layanan untuk berinteraksi dengan Cloud Storage atau tidak. Misalnya, layanan seperti BigQuery menggunakan Cloud Storage untuk mengimpor dan mengekspor data. Untuk mencegah gangguan layanan, sebaiknya jangan menggunakan pemfilteran IP pada bucket Cloud Storage yang diakses oleh layanan berikut:
Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi
performa Cloud Storage dalam skenario
dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]