Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Remarques sur l'utilisation des zones hébergées privées
Lorsque vous utilisez des zones hébergées privées, notez les informations suivantes.
- VPCParamètres Amazon
Pour utiliser des zones hébergées privées, vous devez définir les VPC paramètres Amazon suivants pour
true
:enableDnsHostnames
enableDnsSupport
Pour plus d'informations, consultez la section Afficher et mettre à jour vos DNS attributs VPC dans le guide de VPC l'utilisateur Amazon.
- Surveillances d'états Route 53
Dans une zone hébergée privée, vous pouvez associer les vérifications de santé de Route 53 uniquement aux enregistrements relatifs au basculement, aux réponses à valeurs multiples, à la pondération, à la latence, à la géolocalisation et aux enregistrements de géoproximité. Pour plus d'informations sur l'association de vérifications de l'état à des enregistrements de basculement, consultez Configuration du basculement dans une zone hébergée privée.
- Politiques de routage des registres dans une zone hébergée privée prises en charge
Vous pouvez utiliser les stratégies de routage suivantes lors de la création d'enregistrements dans une zone hébergée privée :
La création d'enregistrements dans une zone hébergée privée à l'aide d'autres stratégies de routage de géolocalisation ou de latence n'est pas prise en charge.
- Vue divisée DNS
Vous pouvez utiliser Route 53 pour configurer le split-viewDNS, également appelé split-horizon. DNS Dans Split-ViewDNS, vous utilisez le même nom de domaine (exemple.com) pour les utilisations internes (accounting.example.com) et pour les utilisations externes, telles que votre site Web public (www.exemple.com). Vous pouvez également vouloir utiliser le même nom de sous-domaine en interne et en externe, mais proposer un contenu différent ou exiger une authentification différente pour les utilisateurs internes et externes.
Pour configurer Split-ViewDNS, vous devez suivre les étapes suivantes :
Créez des zones hébergées publiques et privées ayant le même nom (La vue partagée fonctionne DNS toujours si vous utilisez un autre DNS service pour la zone hébergée publique.)
Associez un ou plusieurs Amazon VPCs à la zone hébergée privée. Route 53 Resolver utilise la zone hébergée privée pour acheminer les DNS requêtes dans la zone spécifiéeVPCs.
Créez des enregistrements dans chaque zone hébergée. Les enregistrements de la zone hébergée publique contrôlent la manière dont le trafic Internet est acheminé, tandis que les enregistrements de la zone hébergée privée contrôlent la manière dont le trafic est acheminé sur votre Amazon. VPCs
Si vous devez résoudre les noms de vos charges de travail VPC et des charges de travail locales, vous pouvez utiliser Route 53 Resolver. Pour de plus amples informations, veuillez consulter Qu'est-ce que c'est Amazon Route 53 Resolver ?.
- Zones hébergées publiques et privées dont les espaces de noms se chevauchent
Si vous disposez de zones hébergées privées et publiques dont les espaces de noms se chevauchent, comme example.com et accounting.example.com, Resolver achemine le trafic en fonction de la correspondance la plus spécifique. Lorsque des utilisateurs sont connectés à une EC2 instance Amazon VPC que vous avez associée à la zone hébergée privée, voici comment Route 53 Resolver gère les DNS requêtes :
-
Resolver évalue si le nom de la zone hébergée privée correspond au nom de domaine de la demande, par exemple, accounting.example.com. Une correspondance se définit de l'une des façons suivantes :
Une correspondance identique
Le nom de la zone hébergée privée est un parent du nom de domaine de la demande. Supposons par exemple que le nom de domaine de la demande soit :
seattle.accounting.example.com
Les zones hébergées suivantes correspondent, car elles sont parents de seattle.accounting.example.com :
accounting.example.com
example.com
S'il n'y a pas de zone hébergée privée correspondante, Resolver transmet la demande à un DNS résolveur public, et votre demande est résolue comme une requête normaleDNS.
Si le nom d'une zone hébergée privée correspond au nom de domaine indiqué dans la demande, la zone hébergée est recherchée à la recherche d'un enregistrement correspondant au nom de domaine et au DNS type de demande, tel qu'un enregistrement A pour accounting.example.com.
Note
S'il existe une zone hébergée privée correspondante mais qu'aucun enregistrement ne correspond au nom de domaine et au type de demande, Resolver ne transmet pas la demande à un DNS résolveur public. Au lieu de cela, il renvoie NXDOMAIN (domaine inexistant) au client.
-
- Zones hébergées privées dont les espaces de noms se chevauchent
Si vous disposez de deux zones hébergées privées ou plus dont les espaces de noms se chevauchent, comme example.com et accounting.example.com, Resolver achemine le trafic en fonction de la correspondance la plus spécifique.
Note
Si vous disposez d'une zone hébergée privée (example.com) et d'une règle Route 53 Resolver qui achemine le trafic vers votre réseau pour le même nom de domaine, la règle Resolver est prioritaire. Consultez Private hosted zones and Route 53 Resolver rules.
Lorsque des utilisateurs sont connectés à une EC2 instance Amazon VPC que vous avez associée à toutes les zones hébergées privées, voici comment Resolver gère les DNS requêtes :
Resolver évalue si nom de domaine de la demande, par exemple, accounting.example.com, correspond au nom de l'une des zones hébergées privées.
Si aucune zone hébergée ne correspond exactement au nom de domaine dans la demande, Resolver recherche une zone hébergée dont le nom est le parent du nom de domaine dans la demande. Supposons par exemple que le nom de domaine de la demande soit :
seattle.accounting.example.com
Les zones hébergées suivantes correspondent, car elles sont parents de
seattle.accounting.example.com
:accounting.example.com
example.com
Resolver choisit
accounting.example.com
car il est plus spécifique queexample.com
.Le résolveur recherche dans la zone
accounting.example.com
hébergée un enregistrement correspondant au nom de domaine et au DNS type de demande, tel qu'un enregistrement A pourseattle.accounting.example.com
.S'il n'y a aucun enregistrement correspondant au nom de domaine et au type de demande, Resolver renvoie NXDOMAIN (domaine inexistant) au client.
- Zones hébergées privées et règles Route 53 Resolver
Si vous disposez d'une zone hébergée privée (example.com) et d'une règle Resolver qui achemine le trafic vers votre réseau pour le même nom de domaine, la règle Resolver est prioritaire.
Par exemple, supposons que vous ayez la configuration suivante :
Vous avez une zone hébergée privée appelée exemple.com, et vous l'associez à unVPC.
Vous créez une règle Route 53 Resolver qui transfère le trafic de example.com vers votre réseau, et vous associez la règle à cette règle. VPC
Dans cette configuration, la règle Resolver a priorité sur la zone hébergée privée. DNSles requêtes sont transmises à votre réseau au lieu d'être résolues sur la base des enregistrements de la zone hébergée privée.
- Délégation de responsabilité pour un sous-domaine
Vous ne pouvez pas créer d'enregistrements NS dans une zone hébergée privée afin de déléguer la responsabilité d'un sous-domaine.
- DNSServeurs personnalisés
-
Si vous avez configuré des DNS serveurs personnalisés sur des EC2 instances Amazon dans votreVPC, vous devez configurer ces DNS serveurs pour acheminer vos DNS requêtes privées vers l'adresse IP des DNS serveurs fournis par Amazon pour votre. VPC Cette adresse IP est l'adresse IP située à la base de la plage VPC réseau « plus deux ». Par exemple, si la CIDR plage pour votre compte VPC est 10.0.0.0/16, l'adresse IP du DNS serveur est 10.0.0.2.
Si vous souhaitez acheminer DNS des requêtes entre VPCs et votre réseau, vous pouvez utiliser Resolver. Pour de plus amples informations, veuillez consulter Qu'est-ce que c'est Amazon Route 53 Resolver ?.
- IAMAutorisations requises
Pour créer des zones hébergées privées, vous devez accorder IAM des autorisations pour les EC2 actions Amazon en plus des autorisations pour les actions Route 53. Pour plus d'informations, consultez la rubrique Actions, ressources et clés de condition pour Route 53 dans la section Référence de l'autorisation de service.