En esta página se describe cómo eliminar reglas de filtrado por IP de un solo cubo o de varios y, al mismo tiempo, mantener habilitado el filtrado por IP en un cubo. Al eliminar reglas, se quita el acceso a la red que concedían las reglas eliminadas.
Roles obligatorios
Para obtener los permisos necesarios para eliminar las reglas de filtrado de IP de un segmento, pide a tu administrador que te conceda el rol Administrador de almacenamiento (roles/storage.admin) en el segmento. Este rol contiene los permisos necesarios para eliminar reglas de filtrado por IP de un cubo.
Para ver los permisos exactos que se necesitan, despliega la sección Permisos necesarios:
Permisos obligatorios
storage.buckets.updatestorage.buckets.setIpFilter
También puedes obtener estos permisos con roles personalizados. También puedes obtener estos permisos con otros roles predefinidos. Para ver qué roles están asociados a qué permisos, consulta Roles de gestión de identidades y accesos de Cloud Storage.
Para obtener instrucciones sobre cómo conceder roles a los contenedores, consulta el artículo Definir y gestionar políticas de IAM en contenedores.
Eliminar reglas de filtrado de IP en un segmento
Consola
En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.
En la lista de segmentos, haz clic en el nombre del segmento que quieras actualizar.
En la página Detalles del segmento, haga clic en la pestaña Configuración.
En la sección Permisos, vaya a Filtrado por IP. A continuación, haz clic en Editar configuración de filtrado por IP.
En la página Filtrado por IP se muestran todas las reglas de filtrado por IP configuradas.
Seleccione la casilla de cada regla que quiera eliminar.
Haz clic en Eliminar.
Para confirmar que quieres eliminar la regla, escribe
DELETEen el campo ELIMINAR.Haz clic en Eliminar.
Aparecerá un mensaje de notificación para confirmar que se ha eliminado la regla.
gcloud
Para ver la configuración de filtrado por IP del segmento y guardarla en un archivo JSON, ejecuta el comando
gcloud storage buckets describeen tu entorno de desarrollo:gcloud storage buckets describe gs://BUCKET_NAME --format="json(ipFilter)" > JSON_FILE_NAME
Donde:
BUCKET_NAMEes el nombre de tu segmento.JSON_FILE_NAMEes el nombre del archivo JSON que contiene la configuración del bucket.
Edita el archivo JSON para quitar los intervalos de IPs o las fuentes de la red de VPC específicos que quieras eliminar de la lista
publicNetworkSource.allowedIpCidrRangeso de la listavpcNetworkSources.En el siguiente ejemplo se muestra cómo actualizar el archivo JSON para eliminar el intervalo de IPs públicas
192.0.2.0/24:// Original configuration (Before deletion) { "publicNetworkSource": { "allowedIpCidrRanges": ["192.0.2.0/24", "203.0.113.0/24"] }, // ... other settings ... }
// Updated configuration (After deletion - '192.0.2.0/24' is excluded) { "publicNetworkSource": { "allowedIpCidrRanges": ["203.0.113.0/24"] }, // ... other settings ... }
Para aplicar la configuración actualizada, ejecuta el comando
gcloud storage buckets updateen tu entorno de desarrollo:gcloud storage buckets update gs://BUCKET_NAME --ip-filter-file=JSON_FILE_NAME
Dónde
BUCKET_NAMEes el nombre de tu segmento.JSON_FILE_NAMEes el nombre del archivo JSON que contiene los ajustes del segmento.
API JSON
Tener gcloud CLI instalado e inicializado, lo que te permite generar un token de acceso para el encabezado
Authorization.Para obtener los metadatos del segmento, incluida la configuración de
ipFilter, usa la solicitudGET:curl -X GET -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME"
Crea un archivo JSON y copia el objeto
ipFilterde la salida de la solicitudGETen este archivo.Edita el archivo JSON para quitar los intervalos de IPs o las fuentes de red de VPC específicos que quieras eliminar de la lista
publicNetworkSource.allowedIpCidrRangeso de la listavpcNetworkSources.Usa
cURLpara llamar a la API JSON con una solicitud PATCH bucket y proporciona el objetoipFiltermodificado:curl -X PATCH --data-binary JSON_FILE_NAME \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://storage.googleapis.com/storage/v1/b/BUCKET_NAME?project=PROJECT_ID"
Donde:
JSON_FILE_NAMEes el nombre del archivo JSON que contiene la configuración de filtrado por IP del contenedor.BUCKET_NAMEes el nombre de tu segmento.PROJECT_IDes el ID del proyecto al que está asociado tu contenedor.
Siguientes pasos
- Reglas de filtrado por IP de la lista de elementos.
- Inhabilita las reglas de filtrado por IP de los contenedores.
Pruébalo
Si es la primera vez que utilizas Google Cloud, crea una cuenta para evaluar el rendimiento de Cloud Storage en situaciones reales. Los nuevos clientes también reciben 300 USD en crédito gratuito para ejecutar, probar y desplegar cargas de trabajo.
Probar Cloud Storage gratis