Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, você encontra uma visão geral da filtragem de IP do bucket, incluindo os benefícios, o funcionamento, os locais compatíveis e as limitações a serem consideradas.
Visão geral
O Cloud Storage oferece filtragem de IP de bucket para gerenciar o acesso aos dados armazenados
em buckets.
A filtragem de IP do bucket é um mecanismo de segurança de rede que restringe o acesso a um bucket com base no endereço IP de origem da solicitação e protege seus dados contra acesso não autorizado.
O recurso de filtragem de IP do bucket para o Cloud Storage permite um controle de acesso refinado com base em intervalos de endereços IPv4 ou IPv6 ou na nuvem privada virtual Google Cloud. É possível configurar uma lista de intervalos de IP no nível do bucket. Todas as solicitações
recebidas para o bucket são restritas aos intervalos de IP e às
VPCs configuradas. Esse recurso oferece uma maneira de proteger dados sensíveis em buckets do Cloud Storage e impedir o acesso não autorizado de endereços IP ou VPCs específicos.
Vantagens
A filtragem de IP do bucket para o Cloud Storage oferece os seguintes benefícios:
Controle de acesso refinado: restrinja o acesso aos seus buckets do Cloud Storage com base no endereço IP específico (IPv4 ou IPv6) ou na Google Cloud nuvem privada virtual do solicitante. A filtragem de IP do bucket atua como uma camada de segurança forte no nível da rede, impedindo o acesso não autorizado de fontes desconhecidas ou não confiáveis.
Segurança aprimorada: ao limitar o acesso a endereços IP ou VPCs autorizados, você reduz o risco de acesso não autorizado, violações de dados e atividades maliciosas.
Configuração flexível: é possível configurar e gerenciar listas de intervalos de IP no nível do bucket, adaptando o controle de acesso aos seus requisitos específicos.
Como funciona?
A filtragem de IP do bucket ajuda a controlar o acesso aos seus buckets definindo regras que permitem solicitações de endereços IPv4 e IPv6 específicos. As solicitações recebidas são avaliadas em relação a essas regras para determinar as permissões de acesso.
Uma regra de filtragem de IP do bucket inclui as seguintes configurações:
Acesso à Internet pública: é possível definir regras para gerenciar solicitações
originadas da Internet pública (fora de qualquer nuvem privada
virtual configurada). Essas regras especificam endereços IPv4 ou IPv6 permitidos usando intervalos CIDR, autorizando o tráfego de entrada dessas origens.
Acesso à nuvem privada virtual (VPC): para ter controle granular sobre o acesso
de redes VPC específicas, defina regras para cada rede.
Essas regras incluem intervalos de IP permitidos, permitindo o gerenciamento preciso do acesso
da sua infraestrutura de rede virtual.
Acesso do agente de serviço:os agentes de serviço do Google Cloud mantêm o acesso aos
buckets, mesmo com uma configuração de filtro de IP ativa. É possível configurar uma
configuração que permita que serviços do Google Cloud , como BigLake,
Storage Insights, Vertex AI e BigQuery, ignorem a
validação do filtro de IP ao acessar seus buckets.
Limitações
A filtragem de IP do bucket tem as seguintes limitações:
Número máximo de blocos CIDR de IP: é possível especificar um máximo de 200 blocos CIDR de IP em redes públicas e de VPC na regra de filtro de IP de um bucket.
Número máximo de redes VPC: é possível especificar um máximo de 25 redes VPC nas regras de filtro de IP de um bucket.
Suporte a IPv6: a filtragem de IP com caminho direto do gRPC não é compatível com uma VM IPv4. Ao usar a filtragem de IP com
o caminho direto do gRPC, é necessário ativar o suporte a IPv6 na
rede VPC.
Serviços Google Cloud bloqueados: ao ativar a filtragem de IP em buckets do Cloud Storage, o acesso a alguns serviços Google Cloud é restrito, independentemente de usarem um agente de serviço para interagir com o Cloud Storage. Por exemplo, serviços como o BigQuery usam o Cloud Storage para importar e exportar dados. Para evitar interrupções no serviço, recomendamos não usar a filtragem de IP em buckets do Cloud Storage acessados pelos seguintes serviços:
Se você começou a usar o Google Cloud agora, crie uma conta para avaliar o
desempenho do Cloud Storage em situações
reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e
implantar cargas de trabalho.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]