本頁說明如何建立或更新現有 bucket 的bucket IP 篩選規則。
必要的角色
如要取得更新 bucket IP 篩選規則所需的權限,請要求管理員授予 bucket 的 Storage 管理員 (roles/storage.admin) 角色。這個角色具備更新值區 IP 篩選規則所需的權限。
如要查看確切的必要權限,請展開「Required permissions」(必要權限) 部分:
所需權限
storage.buckets.updatestorage.buckets.setIpFilter
您也可以透過自訂角色取得這些權限。您或許還可透過其他預先定義的角色取得這些權限。如要查看哪些角色與哪些權限相關聯,請參閱「Cloud Storage 的 IAM 角色」。
如需授予值區角色的操作說明,請參閱「設定及管理值區的身分與存取權管理政策」。
在現有值區中建立或更新 IP 篩選規則
控制台
在 Cloud de Confiance 控制台,前往「Cloud Storage bucket」頁面。
在值區清單中,按一下要更新的值區名稱。
在「Bucket details」(值區詳細資料) 頁面上,按一下「Configuration」(設定) 分頁標籤。
在「權限」部分中,前往「IP 篩選」。然後按一下 「編輯 IP 過濾設定」。
在「IP 過濾」頁面上,按一下「設定」圖示 。
在「設定 IP 過濾功能」疊加視窗中,視要指定的 IP 過濾設定而定,使用適當的導覽選單。完成每個部分的步驟後,按一下「繼續」即可前往下一個步驟。
公開 IP 位址
如要允許從公開 IP 位址存取,請按照下列步驟操作:
按一下「公用網際網路」。
在隨即顯示的「Public internet」(公開網際網路) 窗格中,於「Allowed IP range(s)」(允許的 IP 範圍) 欄位中指定一或多個 IPv4 位址範圍或 IPv6 CIDR 範圍。例如
192.0.2.0/24或2001:db8::/32。如果指定無效項目,錯誤訊息會指出需要修正的項目。
虛擬私有雲網路
如要允許從虛擬私有雲網路存取,請按照下列步驟操作:
按一下「虛擬私有雲網路」。
在隨即顯示的「虛擬私有雲網路」窗格中,針對每個網路執行下列操作:
- 按一下「新增虛擬私有雲網路」。
- 在「New VPC network」(新的虛擬私有雲網路) 區段中,指定下列資訊:
- 在「Project ID」欄位中,輸入專案 ID。
- 在「Network name」(網路名稱) 欄位中,輸入網路名稱。
- 在「允許的 IP 範圍」欄位中,輸入一或多個 IPv4 或 IPv6 CIDR 範圍,例如
192.0.2.0/24、2001:db8::/32。如果指定無效項目,錯誤訊息會指出需要修正的項目。
- 按一下 [完成]。
額外設定
如要允許其他機構的受信任 Cloud de Confiance 服務代理程式和虛擬私有雲網路略過 IP 過濾設定,請按照下列步驟操作:
按一下「其他設定」。
在隨即顯示的「其他設定」窗格中,執行下列操作:
在「服務專員存取權」Cloud de Confiance 部分,選取下列其中一個單選按鈕:
允許服務代理存取:啟用 Cloud de Confiance 這項設定後,BigLake、儲存空間分析、Vertex AI 和 BigQuery 等服務在存取這個 bucket 時,會省略 IP 過濾驗證程序。
拒絕服務代理存取權:強制執行服務代理的 IP 過濾規則。 Cloud de Confiance
在「(Optional) Cross-organization VPC access」(選用) 跨組織虛擬私有雲存取權部分,執行下列其中一項操作:
如要允許不同 Cloud de Confiance 機構中特定虛擬私有雲網路存取,請將切換鈕點選至「允許」位置。
如要禁止從貴機構以外的虛擬私有雲網路存取資料,請點選切換鈕,將其設為「拒絕」 (預設狀態)。 Cloud de Confiance
查看
如要查看 IP 過濾設定,請按照下列步驟操作:
在隨即顯示的「檢閱」窗格中,按一下「公開網際網路」或「虛擬私有雲網路」旁的 展開箭頭,即可檢閱指定的 IP 範圍或虛擬私有雲,並驗證「其他設定」設定。
如要修改設定,請按一下「返回」,返回上一個設定步驟。
檢查所有設定後,按一下「啟用」即可儲存 IP 篩選設定。
gcloud
確認您已安裝 Google Cloud CLI 526.0.0 以上版本:
gcloud version | head -n1如果您安裝的是舊版 gcloud CLI,請更新版本:
gcloud components update --version=526.0.0建立 JSON 檔案,定義傳入要求的規則。如需 bucket IP 過濾規則的結構範例和相關資訊,請參閱「Bucket IP 過濾設定」。
{ "mode":"MODE", "publicNetworkSource":{ "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "vpcNetworkSources":[ { "network":"projects/PROJECT_ID/global/networks/NETWORK_NAME", "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "..." ], "allowCrossOrgVpcs": ALLOW_CROSS_ORG_VPCS, "allowAllServiceAgentAccess": ALLOW_ALL_SERVICE_AGENT_ACCESS }
其中:
MODE是 bucket IP 過濾設定的模式。有效值為Enabled和Disabled。設為Enabled時,系統會將 IP 過濾規則套用至 bucket。系統會根據這些規則評估傳送至 bucket 的所有要求。如果設為Disabled,所有傳入要求都能存取 bucket。RANGE_CIDR是允許存取 bucket 的公開網路 IPv4 或 IPv6 位址範圍。您可以輸入一或多個地址範圍做為清單。PROJECT_ID是虛擬私有雲 (VPC) 網路所在的專案 ID。如要設定多個虛擬私有雲網路,您需要指定每個網路所在的專案。NETWORK_NAME是允許存取值區的 VPC 網路名稱。如要設定多個虛擬私有雲網路,請為每個網路指定名稱。ALLOW_CROSS_ORG_VPCS是布林值,表示是否允許在vpcNetworkSources中定義的虛擬私有雲網路來自不同機構。這是選填欄位。如果設為true,要求允許跨組織虛擬私有雲網路。如果設為false,要求會將虛擬私有雲網路限制為與儲存空間相同的機構。如未指定,則預設值為false。只有在vpcNetworkSources不為空白時,這個欄位才會生效。ALLOW_ALL_SERVICE_AGENT_ACCESS是布林值,表示是否允許服務代理程式存取 bucket,無論 IP 篩選器設定為何。如果值為true,其他 Cloud de Confiance 服務可以使用服務代理存取 bucket,不必進行 IP 驗證。
如要更新 bucket IP 過濾規則,請在開發環境中執行
gcloud storage buckets update指令:gcloud storage buckets update gs://BUCKET_NAME --ip-filter-file=IP_FILTER_CONFIG_FILE
其中:
BUCKET_NAME是值區的名稱。例如:my-bucket。IP_FILTER_CONFIG_FILE是您建立的 JSON 檔案。
JSON API
安裝並初始化 gcloud CLI,以便為
Authorization標頭產生存取權杖。建立包含 bucket 設定的 JSON 檔案,其中必須包含 bucket 的
name和ipFilter設定欄位。如需範例和如何建構 bucket IP 過濾規則的相關資訊,請參閱「 Bucket IP 過濾設定」。{ "ipFilter":{ "mode":"MODE", "publicNetworkSource":{ "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "vpcNetworkSources":[ { "network":"projects/PROJECT_ID/global/networks/NETWORK_NAME", "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "..." ], "allowCrossOrgVpcs": ALLOW_CROSS_ORG_VPCS, "allowAllServiceAgentAccess": ALLOW_ALL_SERVICE_AGENT_ACCESS } }
其中:
MODE是 IP 過濾設定的狀態。有效值為Enabled和Disabled。設為Enabled時,系統會將 IP 篩選規則套用至 bucket,並根據這些規則評估 bucket 的所有傳入要求。設為Disabled時,所有傳入的要求都能存取儲存空間及其資料,不必經過任何評估。RANGE_CIDR是允許存取 bucket 的公開網路 IPv4 或 IPv6 位址範圍。您可以輸入一或多個地址範圍做為清單。PROJECT_ID是虛擬私有雲網路所在的專案 ID。如要設定多個虛擬私有雲網路,您必須指定每個網路所在的專案。NETWORK_NAME是允許存取值區的 VPC 網路名稱。如要設定多個 VPC 網路,您必須為每個網路指定名稱。ALLOW_ALL_SERVICE_AGENT_ACCESS是布林值,表示是否允許服務代理程式存取 bucket,無論 IP 篩選器設定為何。如果值為true,其他 Cloud de Confiance 服務可以使用服務代理存取 bucket,不必進行 IP 驗證。ALLOW_CROSS_ORG_VPCS是布林值,表示是否允許vpcNetworkSources清單中定義的虛擬私有雲網路來自不同機構。這是選填欄位。如果設為true,要求會允許跨組織的虛擬私有雲網路。如果設為false,要求會將虛擬私有雲網路限制為與該水桶相同的機構。如未指定,則預設值為false。只有在vpcNetworkSources不為空白時,這個欄位才會生效。
使用
cURL透過 PATCH bucket 要求呼叫 JSON API:curl -X PATCH --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.s3nsapis.fr/storage/v1/b/BUCKET_NAME?project=PROJECT_ID"
其中:
JSON_FILE_NAME是您建立的 JSON 檔案名稱。BUCKET_NAME是值區名稱。PROJECT_ID是與值區建立關聯的專案 ID。例如:my-project。
管理 Cloud de Confiance 服務代理存取權
在 Bucket 上設定 IP 篩選規則後,如要更新服務代理程式存取權,請完成下列步驟:
控制台
在 Cloud de Confiance 控制台,前往「Cloud Storage bucket」頁面。
在值區清單中,按一下要更新的值區名稱。
在「Bucket details」(值區詳細資料) 頁面上,按一下「Configuration」(設定) 分頁標籤。
在「權限」部分中,前往「IP 篩選」。然後按一下 「編輯 IP 過濾設定」。
系統隨即會顯示「IP 篩選」頁面。
在「管理服務代理人存取權」 Cloud de Confiance 部分,執行下列任一操作:
如要允許服務專員存取,請完成下列步驟:
按一下「已停用」,將設定變更為「已啟用」。
如要確認允許存取,請在「啟用」欄位中輸入
Enable。
如要拒絕服務專員存取權,請完成下列步驟:
按一下「已啟用」,將設定變更為「已停用」。
如要確認拒絕存取,請在「停用」欄位中輸入
Disable。
系統會顯示通知訊息,確認變更。
gcloud
如要更新 bucket 的服務代理程式存取權,請使用 gcloud storage
buckets update 指令,並將 allowAllServiceAgentAccess 欄位設為 true (允許存取) 或 false (拒絕存取)。如需詳細操作說明,請參閱「在現有 bucket 中建立或更新 IP 篩選規則」。
JSON API
如要更新服務代理程式存取權,可以使用 PATCH 要求更新 bucket 的 ipFilter 設定。將 allowAllServiceAgentAccess 欄位設為 true 即可允許存取,設為 false 則會拒絕存取。如需詳細操作說明,請參閱在現有值區中建立或更新 IP 過濾規則。
管理跨組織虛擬私有雲存取權
在 bucket 上設定 IP 過濾規則後,如要更新跨組織虛擬私有雲存取權,請完成下列步驟:
控制台
在 Cloud de Confiance 控制台,前往「Cloud Storage bucket」頁面。
在值區清單中,按一下要更新的值區名稱。
在「Bucket details」(值區詳細資料) 頁面上,按一下「Configuration」(設定) 分頁標籤。
在「權限」部分中,前往「IP 篩選」。然後按一下 「編輯 IP 過濾設定」。
系統隨即會顯示「IP 篩選」頁面。
在「管理跨組織虛擬私有雲存取權」部分,執行下列任一操作:
如要允許跨組織虛擬私有雲存取權,請完成下列步驟:
按一下「已停用」,將設定變更為「已啟用」。
如要確認允許存取,請在「啟用」欄位中輸入
Enable。
如要拒絕跨組織虛擬私有雲存取權,請完成下列步驟:
按一下「已啟用」,將設定變更為「已停用」。
如要確認拒絕存取,請在「停用」欄位中輸入
Disable。
系統會顯示通知訊息,確認變更。
gcloud
如要更新 bucket 的跨組織虛擬私有雲存取權,請使用 gcloud storage buckets update 指令,並將 allowCrossOrgVpcs 欄位設為 true (允許存取) 或 false (拒絕存取)。如需詳細操作說明,請參閱「在現有 bucket 上建立或更新 IP 過濾規則」。
JSON API
如要更新跨組織虛擬私有雲存取權,可以使用 PATCH 要求更新 bucket 的 ipFilter 設定。將 allowCrossOrgVpcs 欄位設為 true 即可允許存取,設為 false 則會拒絕存取。如需詳細操作說明,請參閱在現有值區中建立或更新 IP 篩選規則。