Sie können Nutzern oder Dienstkonten erlauben, bestimmte Vorgänge für Buckets ohne Einschränkungen durch die IP-Filterung auszuführen, während Einschränkungen für andere Vorgänge weiterhin erzwungen werden. Dazu umgehen Sie IP-Filterregeln.
Es ist wichtig, dass Sie wieder Zugriff auf Ihren Bucket erhalten können, wenn Sie versehentlich Ihre eigene IP-Adresse blockieren. Das kann aus folgenden Gründen passieren:
Bucket-Sperrung: Wenn Sie versehentlich eine Regel hinzufügen, die Ihre eigene IP-Adresse oder den IP-Bereich Ihres gesamten Netzwerks blockiert.
Unerwartete IP-Änderung: In einigen Fällen kann sich Ihre IP-Adresse aufgrund von Netzwerkänderungen unerwartet ändern und Sie können sich selbst aussperren.
Hintergrundinformationen zur IP-Filterung für Buckets finden Sie unter IP-Filterung für Buckets.
Unterstützte Vorgänge
Wenn Sie die IP-Filterung umgehen, sind die folgenden Vorgänge von den Einschränkungen der IP-Filterung ausgenommen:
- Metadaten eines Buckets abrufen (
GETBucket) - Bucket aktualisieren (
PATCHBucket) - Bucket löschen (
DELETEBucket)
IP-Filterregeln für Bucket umgehen
Wenn Sie bestimmten Nutzern oder Dienstkonten erlauben möchten, die Einschränkungen der IP-Filterung für einen Bucket zu umgehen, gewähren Sie ihnen mit einer benutzerdefinierten Rolle die Berechtigung storage.buckets.exemptFromIpFilter. Mit dieser Berechtigung wird der Nutzer oder das Dienstkonto von IP-Filterregeln für unterstützte Vorgänge auf Bucket-Ebene ausgenommen. Führen Sie dazu die folgenden Schritte aus:
Identifizieren Sie den Nutzer oder das Dienstkonto, der oder das die Einschränkungen der IP-Filterung für bestimmte Buckets umgehen muss.
Erstellen Sie eine benutzerdefinierte Rolle.
Fügen Sie der Rolle die Berechtigung
storage.buckets.exemptFromIpFilterhinzu.Weisen Sie dem identifizierten Nutzer oder Dienstkonto die benutzerdefinierte Rolle auf Projektebene zu. Informationen zum Zuweisen von Rollen finden Sie unter Einzelne Rolle zuweisen.
Nachdem Sie den Nutzern oder Dienstkonten diese Berechtigungen gewährt haben, können sie unterstützte Vorgänge ohne Einschränkungen durch die IP-Filterung ausführen. Durch die Anforderung expliziter Berechtigungen wird sichergestellt, dass das Umgehen von IP-Filterregeln eine bewusste und autorisierte Aktion ist, da eine detaillierte Kontrolle über die Ausnahmen von den Regeln möglich ist.
IP-Filterregeln für Cloud de Confiance by S3NS Dienst-Agents umgehen
Sie können Cloud de Confiance by S3NS Dienst-Agents erlauben, IP-Filterregeln für Ihren Bucket zu umgehen. Der Dienst-Agent und der Bucket müssen sich im selben Projekt befinden.
Wenn diese Option aktiviert ist, können Dienste wie Compute Engine oder Cloud Run im Projekt des Buckets unabhängig von ihren IP-Adressen frei auf den Bucket zugreifen. Dienst-Agents aus anderen Projekten können diese Umgehung nicht verwenden. Wenn Sie Diensten in anderen Projekten Zugriff gewähren und gleichzeitig IP-basierte Einschränkungen beibehalten möchten, können Sie Funktionen wie VPC Service Controls oder IAM Bedingungen verwenden.
Informationen dazu, wie Sie Cloud de Confiance by S3NS Dienst-Agents Zugriff auf Ihren Bucket gewähren, finden Sie unter Zugriff von Dienst-Agents verwalten.
IP-Filterregeln für organisationsübergreifende VPC-Netzwerke umgehen
Sie können Ressourcen aus dem VPC-Netzwerk einer anderen Organisation erlauben, ohne Einschränkungen durch Ihre vorhandene IP-Filterkonfiguration auf den Bucket zuzugreifen. Informationen dazu, wie Sie organisationsübergreifenden VPC-Netzwerken Zugriff auf Ihren Bucket gewähren, finden Sie unter Organisationsübergreifenden VPC-Zugriff verwalten.