בדף הזה מוסבר איך ליצור או לעדכן כללים של סינון כתובות IP של קטגוריות בקטגוריה קיימת.
התפקידים הנדרשים
כדי לקבל את ההרשאות הנדרשות לעדכון כללי הסינון לפי כתובת IP בקטגוריה, צריך לבקש מהאדמין להקצות לכם את התפקיד 'אדמין לניהול אחסון' (roles/storage.admin) בקטגוריה. התפקיד הזה מכיל את ההרשאות שנדרשות לעדכון כללי סינון לפי כתובת IP של קטגוריות.
כדי לראות בדיוק אילו הרשאות נדרשות, אפשר להרחיב את הקטע ההרשאות הנדרשות:
ההרשאות הנדרשות
storage.buckets.updatestorage.buckets.setIpFilter
אפשר לקבל את ההרשאות האלה גם באמצעות תפקידים בהתאמה אישית. יכול להיות שאפשר לקבל את ההרשאות האלו גם עם תפקידים אחרים שהוגדרו מראש. במאמר תפקידי IAM ל-Cloud Storage מפורטים התפקידים השונים וההרשאות שמשויכות אליהם.
במאמר הגדרה וניהול של מדיניות IAM בקטגוריות מוסבר איך מקצים תפקידים לקטגוריות.
יצירה או עדכון של כללים לסינון כתובות IP בקטגוריה קיימת
המסוף
במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שרוצים לעדכן.
בדף Bucket details, לוחצים על הכרטיסייה Configuration.
בקטע Permissions, עוברים אל IP filtering. לאחר מכן, לוחצים על עריכת ההגדרה של סינון כתובות IP.
בדף IP filtering, לוחצים על Configure.
בחלון השכבה העליונה הגדרת סינון כתובות IP, משתמשים בתפריט הניווט המתאים בהתאם להגדרת סינון כתובות ה-IP שרוצים לציין. אחרי שמסיימים את השלבים בכל קטע, לוחצים על המשך כדי לעבור לשלב הבא.
כתובות IP ציבוריות
כדי לאפשר גישה מכתובות IP ציבוריות:
לוחצים על אינטרנט ציבורי.
בחלונית אינטרנט ציבורי שמופיעה, מציינים טווח אחד או יותר של כתובות IPv4 או טווחים של CIDR בפורמט IPv6 בשדה טווח כתובות IP מותרות. לדוגמה,
192.0.2.0/24או2001:db8::/32. אם מציינים רשומות לא תקינות, מוצגת הודעת שגיאה שמציינת אילו רשומות צריך לתקן.
רשתות VPC
כדי לאפשר גישה מרשתות VPC:
לוחצים על רשתות VPC.
בחלונית VPC networks שמופיעה, מבצעים את הפעולות הבאות לכל רשת:
- לוחצים על הוספת רשת VPC.
- בקטע New VPC network (רשת VPC חדשה), מציינים את הפרטים הבאים:
- בשדה Project ID (מזהה הפרויקט), מזינים את מזהה הפרויקט.
- בשדה שם הרשת, מזינים את שם הרשת.
- בשדה Allowed IP range(s) (טווחים מותרים של כתובות IP), מזינים טווח אחד או יותר של כתובות IPv4 או IPv6 CIDR, לדוגמה,
192.0.2.0/24, 2001:db8::/32. אם מציינים ערכים לא תקינים, מוצגת הודעת שגיאה שמציינת אילו ערכים צריך לתקן.
- לוחצים על סיום.
הגדרות נוספות
כדי לאפשר לסוכני שירות מהימנים Google Cloud ולרשתות VPC מארגונים אחרים לעקוף את ההגדרה של סינון ה-IP, צריך לבצע את הפעולות הבאות:
לוחצים על הגדרות נוספות.
בחלונית הגדרות נוספות שמופיעה, מבצעים את הפעולות הבאות:
בקטע Google Cloud גישה של סוכן שירות, בוחרים באחד מלחצני הבחירה הבאים:
מתן גישה לסוכן שירות: מאפשר לשירותים כמו BigLake, Storage Insights, Vertex AI ו-BigQuery לעקוף את האימות של סינון כתובות ה-IP כשהם צריכים לגשת לדלי הזה. Google Cloud
דחיית הגישה של סוכני שירות: אוכפת את כללי הסינון לפי כתובת IP על סוכני שירות. Google Cloud
בקטע (אופציונלי) גישה ל-VPC בין ארגונים, מבצעים אחת מהפעולות הבאות:
כדי לאפשר גישה מרשתות VPC שצוינו שנמצאות בארגונים שונים, לוחצים על המתג למצב Allow (אישור). Google Cloud
כדי לחסום גישה מרשתות VPC מחוץ ל Google Cloud ארגון, לוחצים על המתג כדי להעביר אותו למצב דחייה (מצב ברירת המחדל).
בדיקה
כדי לבדוק את ההגדרה של סינון לפי כתובת IP:
בחלונית בדיקה שמופיעה, לוחצים על חץ ההרחבה לצד אינטרנט ציבורי או רשתות VPC כדי לבדוק את טווחי כתובות ה-IP או את ה-VPC שצוינו, ולאמת את ההגדרה של הגדרות נוספות.
אם צריך לשנות הגדרה, לוחצים על הקודם כדי לחזור לשלבי ההגדרה הקודמים.
אחרי שבודקים את כל ההגדרות, לוחצים על הפעלה כדי לשמור את ההגדרות של סינון כתובות ה-IP.
gcloud
מוודאים שמותקנת אצלכם גרסה 526.0.0 או גרסה מתקדמת יותר של Google Cloud CLI:
gcloud version | head -n1אם מותקנת אצלכם גרסה קודמת של ה-CLI של gcloud, צריך לעדכן את הגרסה:
gcloud components update --version=526.0.0יוצרים קובץ JSON שמגדיר כללים לבקשות נכנסות. במאמר הגדרות של סינון לפי כתובת IP של דלי אפשר למצוא דוגמאות ומידע על האופן שבו צריך לבנות את הכללים של סינון לפי כתובת IP של דלי.
{ "mode":"MODE", "publicNetworkSource":{ "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "vpcNetworkSources":[ { "network":"projects/PROJECT_ID/global/networks/NETWORK_NAME", "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "..." ], "allowCrossOrgVpcs": ALLOW_CROSS_ORG_VPCS, "allowAllServiceAgentAccess": ALLOW_ALL_SERVICE_AGENT_ACCESS }
כאשר:
MODEהוא המצב של הגדרת הסינון של כתובות ה-IP של הדלי. הערכים התקינים הםEnabledו-Disabled. כשמגדירים את הערךEnabled, כללי סינון של כתובות IP חלים על קטגוריה. כל בקשה נכנסת לדלי נבדקת בהתאם לכללים האלה. אם מגדירים את הערךDisabled, כל הבקשות הנכנסות מקבלות גישה לקטגוריית האחסון.
RANGE_CIDRהוא טווח כתובות IPv4 או IPv6 של רשת ציבורית שיש לה הרשאה לגשת לקטגוריה. אפשר להזין טווח כתובות אחד או יותר כרשימה.
PROJECT_IDהוא מזהה הפרויקט שבו קיימת רשת הענן הווירטואלי הפרטי (VPC). כדי להגדיר כמה רשתות VPC, צריך לציין את הפרויקט שבו כל רשת ממוקמת.
NETWORK_NAMEהוא השם של רשת ה-VPC שמורשית לגשת לקטגוריה. כדי להגדיר כמה רשתות VPC, צריך לציין שם לכל רשת.
ALLOW_CROSS_ORG_VPCSהוא ערך בוליאני שמציין אם לאפשר לרשתות VPC שמוגדרות ב-vpcNetworkSourcesלהגיע מארגון אחר. השדה הזה הוא אופציונלי. אם הערך מוגדר כ-true, הבקשה מאפשרת רשתות VPC חוצות ארגונים. אם הערך הואfalse, הבקשה מגבילה את רשתות ה-VPC לאותו ארגון כמו הקטגוריה. אם לא מציינים ערך, ערך ברירת המחדל הואfalse. השדה הזה חל רק אםvpcNetworkSourcesלא ריק.
ALLOW_ALL_SERVICE_AGENT_ACCESSהוא ערך בוליאני שמציין אם לאפשר לסוכני שירות לגשת לדלי, ללא קשר להגדרת מסנן ה-IP. אם הערך הואtrue, שירותים אחרים יכולים להשתמש בסוכני שירות כדי לגשת לדלי בלי אימות מבוסס-IP. Google Cloud
כדי לעדכן את כללי הסינון לפי כתובת IP של קטגוריית אחסון, מריצים את הפקודה
gcloud storage buckets updateבסביבת הפיתוח:gcloud storage buckets update gs://BUCKET_NAME --ip-filter-file=IP_FILTER_CONFIG_FILE
כאשר:
-
BUCKET_NAMEהוא שם הקטגוריה. לדוגמה,my-bucket. -
IP_FILTER_CONFIG_FILEהוא קובץ ה-JSON שיצרתם.
-
API ל-JSON
התקנה והפעלה של ה-CLI של gcloud, שמאפשרות ליצור אסימון גישה לכותרת
Authorization.יוצרים קובץ JSON עם ההגדרות של הקטגוריה, שחייבות לכלול את השדות
nameו-ipFilterשל הקטגוריה. דוגמאות ומידע על מבנה הכללים לסינון לפי כתובת IP בדלי זמינים במאמר בנושא הגדרות של סינון לפי כתובת IP בדלי.{ "ipFilter":{ "mode":"MODE", "publicNetworkSource":{ "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "vpcNetworkSources":[ { "network":"projects/PROJECT_ID/global/networks/NETWORK_NAME", "allowedIpCidrRanges":[ "RANGE_CIDR", "..." ] }, "..." ], "allowCrossOrgVpcs": ALLOW_CROSS_ORG_VPCS, "allowAllServiceAgentAccess": ALLOW_ALL_SERVICE_AGENT_ACCESS } }
כאשר:
MODEהוא המצב של הגדרת מסנן ה-IP. הערכים התקינים הםEnabledו-Disabled. כשמגדירים את האפשרותEnabled, כללי סינון של כתובות IP מוחלים על מאגר, וכל הבקשות הנכנסות למאגר נבדקות בהתאם לכללים האלה. אם הערך מוגדר כ-Disabled, כל הבקשות הנכנסות יכולות לגשת לדלי ולנתונים שלו בלי שמתבצעת הערכה.
RANGE_CIDRהוא טווח כתובות IPv4 או IPv6 של רשת ציבורית שמורשה לגשת לקטגוריה. אפשר להזין טווח כתובות אחד או יותר כרשימה.
PROJECT_IDהוא מזהה הפרויקט שבו קיימת רשת ה-VPC. כדי להגדיר כמה רשתות VPC, צריך לציין את הפרויקט שבו נמצאת כל רשת.
NETWORK_NAMEהוא השם של רשת ה-VPC שמורשית לגשת לקטגוריה. כדי להגדיר כמה רשתות VPC, צריך לציין שם לכל רשת.
ALLOW_ALL_SERVICE_AGENT_ACCESSהוא ערך בוליאני שמציין אם לאפשר לסוכני שירות לגשת לדלי, ללא קשר להגדרת מסנן ה-IP. אם הערך הואtrue, שירותים אחרים יכולים להשתמש בסוכני שירות כדי לגשת לדלי בלי אימות מבוסס-IP. Google Cloud
ALLOW_CROSS_ORG_VPCSהוא ערך בוליאני שמציין אם לאפשר לרשתות VPC שמוגדרות ברשימהvpcNetworkSourcesלהגיע מארגון אחר. השדה הזה הוא אופציונלי. אם הערך הואtrue, הבקשה מאפשרת רשתות VPC חוצות ארגונים. אם הערך הואfalse, הבקשה מגבילה את רשתות ה-VPC לאותו ארגון כמו הקטגוריה. אם לא מציינים ערך, ערך ברירת המחדל הואfalse. השדה הזה חל רק אםvpcNetworkSourcesלא ריק.
משתמשים ב-
cURLכדי לשלוח קריאה ל-API בפורמט JSON באמצעות בקשת PATCH bucket:curl -X PATCH --data-binary @JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME?project=PROJECT_ID"
כאשר:
-
JSON_FILE_NAMEהוא השם של קובץ ה-JSON שיצרתם. -
BUCKET_NAMEהוא שם הקטגוריה. -
PROJECT_IDהוא מזהה הפרויקט שאליו הקטגוריה משויכת. לדוגמה,my-project.
-
ניהול Google Cloud הגישה של סוכן שירות
כדי לעדכן את הגישה של סוכן השירות אחרי שמגדירים כללים לסינון כתובות IP בדלי:
המסוף
במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שרוצים לעדכן.
בדף Bucket details, לוחצים על הכרטיסייה Configuration.
בקטע Permissions, עוברים אל IP filtering. לאחר מכן, לוחצים על עריכת ההגדרה של סינון כתובות IP.
מופיע הדף סינון לפי כתובת IP.
בקטע Manage Google Cloud service agent access (ניהול גישה של סוכני שירות), מבצעים אחת מהפעולות הבאות:
כדי לתת לסוכני השירות גישה, צריך לבצע את הפעולות הבאות:
לוחצים על מושבת כדי לשנות את ההגדרה ל מופעל.
כדי לאשר שרוצים לאפשר גישה, מקלידים
Enableבשדה הפעלה.
כדי לחסום את הגישה של סוכן שירות, מבצעים את השלבים הבאים:
לוחצים על מופעל כדי לשנות את ההגדרה ל מושבת.
כדי לאשר שרוצים לחסום את הגישה, מקלידים
Disableבשדה השבתה.
הודעת אישור תופיע כדי לאשר את השינוי.
gcloud
כדי לעדכן את הגישה של סוכן השירות לקטגוריה, משתמשים בפקודה gcloud storage
buckets update ומגדירים את השדה allowAllServiceAgentAccess לערך true כדי לאפשר גישה או לערך false כדי לחסום גישה. הוראות מפורטות מופיעות במאמר בנושא יצירה או עדכון של כללי סינון לפי כתובת IP בדלי קיים.
API ל-JSON
כדי לעדכן את הגישה של סוכן השירות, אפשר להשתמש בבקשת PATCH כדי לעדכן את ההגדרה ipFilter של הקטגוריה. מגדירים את השדה allowAllServiceAgentAccess לערך true כדי לאשר גישה או לערך false כדי לחסום גישה. הוראות מפורטות מופיעות במאמר בנושא יצירה או עדכון של כללים לסינון כתובות IP בקטגוריה קיימת.
ניהול גישה בין ארגונים ל-VPC
כדי לעדכן את הגישה ל-VPC בין ארגונים אחרי שמגדירים כללי סינון של כתובות IP בקטגוריה, מבצעים את השלבים הבאים:
המסוף
במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, לוחצים על שם הקטגוריה שרוצים לעדכן.
בדף Bucket details, לוחצים על הכרטיסייה Configuration.
בקטע Permissions, עוברים אל IP filtering. לאחר מכן, לוחצים על עריכת ההגדרה של סינון כתובות IP.
מופיע הדף IP filtering (סינון לפי כתובת IP).
בקטע Manage cross-organization VPC access (ניהול גישת VPC בין ארגונים), מבצעים אחת מהפעולות הבאות:
כדי לאפשר גישה ל-VPC בין ארגונים, מבצעים את השלבים הבאים:
לוחצים על מושבת כדי לשנות את ההגדרה ל מופעל.
כדי לאשר שרוצים לאפשר גישה, מקלידים
Enableבשדה הפעלה.
כדי לחסום גישה בין רשתות VPC בארגונים שונים, מבצעים את השלבים הבאים:
לוחצים על מופעל כדי לשנות את ההגדרה ל מושבת.
כדי לאשר שרוצים לחסום את הגישה, מקלידים
Disableבשדה השבתה.
הודעת אישור תופיע כדי לאשר את השינוי.
gcloud
כדי לעדכן את הגישה של ה-VPC בין ארגונים לקטגוריה, משתמשים בפקודה gcloud storage buckets update ומגדירים את השדה allowCrossOrgVpcs לערך true כדי לאפשר גישה או לערך false כדי לדחות גישה. הוראות מפורטות מופיעות במאמר יצירה או עדכון של כללי סינון לפי כתובת IP בקטגוריה קיימת.
API ל-JSON
כדי לעדכן את הגישה ל-VPC בין ארגונים, אפשר להשתמש בבקשת PATCH לעדכון ההגדרה של ipFilter עבור הדלי. מגדירים את השדה allowCrossOrgVpcs לערך true כדי לאפשר גישה או לערך false כדי לחסום גישה. הוראות מפורטות זמינות במאמר בנושא יצירה או עדכון של כללים לסינון לפי כתובת IP בקטגוריה קיימת.
המאמרים הבאים
נסו בעצמכם
אנחנו ממליצים למשתמשים חדשים ב-Google Cloud ליצור חשבון כדי שיוכלו להעריך את הביצועים של Cloud Storage בתרחישים מהעולם האמיתי. לקוחות חדשים מקבלים בחינם גם קרדיט בשווי 300 $להרצה, לבדיקה ולפריסה של עומסי העבודה.
להתנסות ב-Cloud Storage בחינם