지원되는 DNS 레코드 유형 - Amazon Route 53

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

지원되는 DNS 레코드 유형

Amazon Route 53은 이 섹션에 나열된 DNS 레코드 유형을 지원합니다. 각 레코드 유형 역시 API를 사용해 Route 53에 액세스할 때 Value 요소를 포맷하는 방법에 대한 한 가지 예를 포함합니다.

참고

도메인 이름을 포함하는 레코드 유형에 대해서는 예를 들어 www.example.com과 같은 전체 주소 도메인 이름을 입력합니다. 뒤에 오는 점은 선택 사항이며, Route 53은 도메인 이름을 전체 주소 도메인 이름으로 간주합니다. 다시 말해 Route 53은 www.example.com(뒤에 점 없음)과 www.example.com.(뒤에 점 있음)을 동일하게 처리합니다.

Route 53은 별칭 레코드라고 하는 DNS 기능에 대한 확장을 제공합니다. CNAME 레코드와 마찬가지로 별칭 레코드를 사용하면 CloudFront 배포와 Amazon S3 버킷 등 선택한 AWS 리소스로 트래픽을 라우팅할 수 있습니다. 별칭 레코드와 CNAME 레코드의 비교를 포함한 자세한 내용은 별칭 또는 비 별칭 레코드 선택 단원을 참조하십시오.

레코드 유형

A 레코드에서 점이 있는 십진법으로 된 IPv4 주소를 사용하여 웹 서버와 같은 리소스로 트래픽을 라우팅합니다.

Amazon Route 53 콘솔에 대한 예제

192.0.2.1

Route 53 API에 대한 예제

<Value>192.0.2.1</Value>

AAAA 레코드 유형

AAAA 레코드에서 콜론으로 구분된 16진법 형식의 IPv6 주소를 사용하여 웹 서버와 같은 리소스로 트래픽을 라우팅합니다.

Amazon Route 53 콘솔에 대한 예제

2001:0db8:85a3:0:0:8a2e:0370:7334

Route 53 API에 대한 예제

<Value>2001:0db8:85a3:0:0:8a2e:0370:7334</Value>

CAA 레코드 유형

CAA 레코드는 도메인 또는 하위 도메인에 대한 인증서 발급이 허용되는 인증 기관(CA)을 지정합니다. CAA 레코드를 생성하면 잘못된 CA가 도메인에 대한 인증서를 발급하는 것을 방지하는 데 도움이 됩니다. CAA 레코드는 인증 기관에서 지정한 보안 요구 사항(예: 도메인의 소유자임을 확인하기 위한 요구 사항) 대신 사용할 수 없습니다.

CAA 레코드를 사용하여 다음을 지정할 수 있습니다.

  • SSL/TLS 인증서(있는 경우)를 발급할 수 있는 인증 기관(CA)

  • CA가 도메인 또는 하위 도메인에 인증서를 발급할 때 연락처의 이메일 주소 또는 URL

CAA 레코드를 호스팅 영역에 추가할 때 공백으로 구분하여 다음 세 가지 설정을 지정합니다.

flags tag "value"

CAA 레코드의 형식에 대해 다음을 알아 두십시오.

  • tag 값에는 A-Z, a-z, 0-9 등의 문자만 포함될 수 있습니다.

  • value는 항상 인용 부호("")로 묶습니다.

  • 일부 CA는 value에 대한 추가 값을 허용하거나 요구합니다. 이름-값 페어로 추가 값을 지정하고 세미콜론(;)으로 구분합니다. 예를 들면 다음과 같습니다.

    0 issue "ca.example.net; account=123456"

  • CA가 하위 도메인(예: www.example.com)에 대한 인증서 요청을 받았는데 해당 하위 도메인에 대해 아무런 CAA 레코드도 없는 경우, CA는 상위 도메인(예: example.com)용 CAA 레코드에 대한 DNS 쿼리를 제출합니다. 상위 도메인에 대한 레코드가 존재하고 인증서 요청이 유효한 경우 CA는 하위 도메인에 대한 인증서를 발행합니다.

  • CAA 레코드에 대해 지정할 값을 결정하려면 CA에 문의하는 것이 좋습니다.

  • 이름이 동일한 CAA 레코드와 CNAME 레코드를 생성할 수 없습니다. DNS에서 CNAME 레코드와 기타 다른 유형의 레코드에 대해 동일한 이름을 사용하지 못하도록 하기 때문입니다.

CA가 도메인 또는 하위 도메인에 대한 인증서를 발행하도록 승인

CA가 도메인 또는 하위 도메인에 대한 인증서를 발행하도록 승인하려면 해당 도메인 또는 하위 도메인과 같은 이름을 가진 레코드를 만들고 다음 설정을 지정합니다.

  • flags0

  • tagissue

  • value - 도메인 또는 하위 도메인에 대한 인증서를 발행하도록 승인하는 CA에 대한 코드

예를 들어, ca.example.net에서 example.com에 대한 인증서를 발행하도록 승인하려는 경우를 가정해 봅시다. 다음 설정으로 example.com에 대한 CAA 레코드를 생성합니다.

0 issue "ca.example.net"

AWS Certificate Manager가 인증서를 발급하도록 승인하는 방법에 대한 자세한 내용은 AWS Certificate Manager 사용 설명서CAA 레코드 구성을 참조하세요.

CA가 도메인 또는 하위 도메인에 대한 와일드카드 인증서를 발행하도록 승인

CA가 도메인 또는 하위 도메인에 대한 와일드카드 인증서를 발행하도록 승인하려면 해당 도메인 또는 하위 도메인과 같은 이름을 가진 레코드를 만들고 다음 설정을 지정합니다. 와일드카드 인증서는 도메인 또는 하위 도메인 및 모든 하위 도메인에 적용됩니다.

  • flags0

  • tagissuewild

  • value - 도메인 또는 하위 도메인과 그 하위 도메인에 대한 인증서를 발행하도록 승인하는 CA에 대한 코드

예를 들어, ca.example.net에서 example.com에 대한 와일드카드 인증서(example.com과 example.com의 모든 하위 도메인에 적용되는 인증서)를 발행하도록 승인하려는 경우를 가정해 봅시다. 다음 설정으로 example.com에 대한 CAA 레코드를 생성합니다.

0 issuewild "ca.example.net"

CA가 도메인 또는 하위 도메인에 대한 와일드카드 인증서를 발행하도록 승인하고 싶으면 해당 도메인 또는 하위 도메인과 같은 이름을 가진 레코드를 만들고 다음 설정을 지정합니다. 와일드카드 인증서는 도메인 또는 하위 도메인 및 모든 하위 도메인에 적용됩니다.

CA가 도메인 또는 하위 도메인에 대한 인증서를 발행하지 못하도록 금지

CA가 도메인 또는 하위 도메인에 대한 인증서를 발행하지 못하도록 금지하려면 해당 도메인 또는 하위 도메인과 같은 이름을 가진 레코드를 만들고 다음 설정을 지정합니다.

  • flags0

  • tagissue

  • value";"

예를 들어, 어떤 CA에서도 example.com에 대한 인증서를 발행하지 못하도록 하려는 경우를 가정해 봅시다. 다음 설정으로 example.com에 대한 CAA 레코드를 생성합니다.

0 issue ";"

어떤 CA에서도 example.com 또는 그 하위 도메인에 대한 인증서를 발행하지 못하도록 하려면 다음 설정으로 example.com에 대한 CAA 레코드를 생성합니다.

0 issuewild ";"

참고

example.com에 대한 CA 레코드를 생성하고 다음 값을 둘 다 지정하면 ca.example.net 값을 사용하는 CA가 example.com에 대한 인증서를 발행할 수 있습니다.

0 issue ";" 0 issue "ca.example.net"

CA가 잘못된 인증서 요청을 수신하는 경우 CA가 사용자에게 연락하도록 요청

인증서에 대해 잘못된 요청을 수신하는 CA가 귀하에게 연락하도록 하려면 다음 설정을 지정합니다.

  • flags0

  • tagiodef

  • value - CA가 인증서에 대해 잘못된 요청을 수신한 경우 CA가 알리려는 URL 또는 이메일 주소입니다. 해당하는 형식을 사용합니다.

    "mailto:email-address"

    "http://URL"

    "https://URL"

예를 들어, 인증서에 대해 잘못된 요청을 수신하는 CA가 admin@example.com으로 이메일을 보내도록 하려는 경우 다음 설정으로 CAA 레코드를 생성합니다.

0 iodef "mailto:admin@example.com"

CA에서 지원하는 다른 설정 사용

CA가 CAA 레코드에 대해 RFC에 정해지지 않은 기능을 지원하는 경우 다음 설정을 지정합니다.

  • flags - 128(이 값은 CA가 지정된 기능을 지원하지 않으면 인증서를 발행하지 못하도록 합니다.)

  • tag - CA가 사용하도록 승인한 태그

  • value - 태그의 값에 해당하는 값

예를 들어, CA가 잘못된 인증서 요청을 수신하는 경우 문자 메시지 전송 기능을 지원한다고 가정해 봅시다. (이 옵션을 지원하는 CA에 대해서는 알지 못합니다.) 레코드에 대한 설정은 다음과 같을 수 있습니다.

128 exampletag "15555551212"

예시

Route 53 콘솔에 대한 예제

0 issue "ca.example.net" 0 iodef "mailto:admin@example.com"

Route 53 API에 대한 예제

<ResourceRecord> <Value>0 issue "ca.example.net"</Value> <Value>0 iodef "mailto:admin@example.com"</Value> </ResourceRecord>

CNAME 레코드 유형

CNAME 레코드는 acme.example.com과 같은 현재 레코드의 이름에 대한 DNS 쿼리를 다른 도메인(example.com or example.net) 또는 하위 도메인(acme.example.com or zenith.example.org)으로 매핑합니다.

중요

DNS 프로토콜을 사용하면 Zone Apex라고 하는 DNS 네임스페이스의 최상위 노드에 대한 CNAME 레코드를 생성할 수 없습니다. 예를 들어, DNS 이름 example.com을 등록하면 zone apex는 example.com입니다. example.com에 대한 CNAME 레코드를 생성할 수는 없지만, www.example.com, newproduct.example.com 등에 대한 CNAME 레코드는 생성할 수 있습니다.

뿐만 아니라, 하위 도메인에 대한 CNAME 레코드를 생성하면, 그 하위 도메인에 대해서는 다른 레코드를 생성할 수 없습니다. 예를 들어 www.example.com에 대한 CNAME을 생성한 경우, 이름 필드의 값이 www.example.com인 다른 레코드는 생성할 수 없습니다.

Amazon Route 53은 별칭 레코드로 지원하므로 CloudFront 배포와 Amazon S3 버킷 등의 선택한 AWS 리소스로 쿼리를 라우팅할 수 있습니다. 별칭들은 어떤 면에서 CNAME 레코드 유형과 유사하지만, zone apex에 대한 별칭을 생성할 수 있습니다. 자세한 내용은 별칭 또는 비 별칭 레코드 선택 섹션을 참조하세요.

Route 53 콘솔에 대한 예제

hostname.example.com

Route 53 API에 대한 예제

<Value>hostname.example.com</Value>

DS 레코드 유형

DS(Delegation Signer) 레코드는 위임된 하위 도메인 영역의 영역 키를 참조합니다. DNSSEC 서명을 구성할 때 신뢰 체인을 설정하면 DS 레코드를 만들 수 있습니다. Route 53의 DNSSEC 구성에 관한 정보는 Amazon Route 53에서 DNSSEC 서명 구성 섹션을 참조하세요.

처음 세 개의 값은 키 태그, 알고리즘 및 다이제스트 유형을 나타내는 10진수입니다. 네 번째 값은 영역 키의 다이제스트입니다. DS 레코드 유형에 대한 자세한 내용은 RFC 4034를 참조하세요.

Route 53 콘솔에 대한 예제

123 4 5 1234567890abcdef1234567890absdef

Route 53 API에 대한 예제

<Value>123 4 5 1234567890abcdef1234567890absdef</Value>

MX 레코드 유형

MX 레코드는 메일 서버의 이름을 지정하고, 두 개 이상의 메일 서버가 있는 경우 우선 순위를 지정합니다. MX 레코드의 각 값마다 다음과 같은 두 가지 값인 우선 순위와 도메인 이름이 포함됩니다.

우선 순위

이메일 서버의 우선 순위를 나타내는 정수. 서버를 1개만 지정하는 경우 우선 순위는 0~65535의 정수가 될 수 있습니다. 서버를 다수 지정하는 경우 우선 순위로 지정하는 값은 이메일이 라우팅되는 이메일 서버의 순서를 의미합니다. priority 값이 가장 낮은 서버가 우선 순위를 갖습니다. 예를 들어 이메일 서버가 2개이고 우선 순위로 10과 20을 지정하면, 사용할 수 없는 경우를 제외하고 이메일이 항상 우선 순위가 10인 서버로 라우팅됩니다. 하지만 10과 10으로 지정하면 이메일이 거의 동일하게 두 서버로 라우팅됩니다.

도메인 이름

이메일 서버의 도메인 이름. A 또는 AAAA 레코드의 이름(예: mail.example.com)을 지정합니다. RFC 2181, Clarifications to the DNS Specification의 단원 10.3에서는 도메인 이름 값에 CNAME 레코드의 이름 지정을 금지합니다. (RFC에서 언급하는 "별칭"은 Route 53 별칭 레코드가 아닌 CNAME 레코드를 의미합니다.)

Amazon Route 53 콘솔에 대한 예제

10 mail.example.com

Route 53 API에 대한 예제

<Value>10 mail.example.com</Value>

NAPTR 레코드 유식

이름 인증 포인터(NAPTR)는 하나의 값을 또 다른 값으로 변환하거나 대체하기 위해 Dynamic Delegation Discovery System(DDDS) 애플리케이션에서 사용하는 레코드의 유형입니다. 예를 들어, 하나의 일반적인 용도는 전화번호를 SIP URI로 변환하는 것입니다.

NAPTR 레코드의 Value 요소는 공백으로 구분된 6개의 값으로 구성되어 있습니다.

Order

레코드를 두 개 이상 지정할 때 DDDS 애플리케이션이 레코드를 평가하도록 할 시퀀스입니다. 유효한 값은 0~65535입니다.

기본 설정

[Order]가 동일하게 지정된 레코드를 세 개 이상 지정할 경우 이러한 레코드가 평가되는 시퀀스에 대한 기본 설정입니다. 예를 들어, 두 개의 레코드에 [Order]가 1로 지정된 경우 DDDS 애플리케이션이 더 낮은 [Preference]이 적용되는 레코드를 먼저 평가합니다. 유효한 값은 0~65535입니다.

Flags

DDDS 애플리케이션에 고유한 설정입니다. RFC 3404에 현재 정의된 값은 대문자 및 소문자 ["A"], ["P"], ["S"] 및 ["U"]와 빈 문자열 [""]입니다. [Flags]는 인용 부호로 묶여 있습니다.

서비스

DDDS 애플리케이션에 고유한 설정입니다. [Service]는 인용 부호로 묶여 있습니다.

자세한 내용은 관련 RFC를 참조하십시오.

Regexp

DDDS 애플리케이션에서 입력 값을 출력 값으로 변환하는 데 사용하는 정규식입니다. 예를 들어, IP 전화 시스템에서 사용자가 입력한 전화번호를 SIP URI로 변환하는 정규식을 사용할 수 있습니다. [Regexp]는 인용 부호로 묶여 있습니다. [Regexp]의 값 또는 [Replacement]의 값 중 하나만 지정합니다.

정규식에 다음과 같은 인쇄 가능한 ASCII 문자를 포함할 수 있습니다.

  • a-z

  • 0~9

  • - (하이픈)

  • (공백)

  • ! # $ % & ' ( ) * + , - / : ; < = > ? @ [ ] ^ _ ` { | } ~ .

  • "(인용 부호) 문자열에 리터럴 따옴표를 포함하려면 \ 문자를 앞에 입력합니다(\").

  • \ (backslash). 문자열에 백슬래시를 포함하려면 \ 문자를 앞에 입력합니다(\\).

다국어 도메인 이름과 같은 기타 모든 값은 8진수 형식으로 지정합니다.

Regexp에 대한 구문을 보려면 RFC 3402, 3.2절 대체식 구문을 참조하십시오.

대체

DDDS 애플리케이션에서 DNS 쿼리를 제출하도록 할 다음 도메인 이름의 정규화된 도메인 이름(FQDN)입니다. DDDS 애플리케이션이 입력 값을 [Replacement]에 지정하는 값으로 대체합니다(있는 경우). [Regexp]의 값 또는 [Replacement]의 값 중 하나만 지정합니다. Regexp의 값을 지정하는 경우에는 점(.)을 교체에 지정합니다.

도메인 이름에 a-z, 0-9 및 -(하이픈)을 포함할 수 있습니다.

DDDS 애플리케이션 및 NAPTR 레코드에 대한 자세한 내용은 다음 RFC를 참조하십시오.

Amazon Route 53 콘솔에 대한 예제

100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\1@example.com!" . 100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:operator@example.com!" . 100 52 "u" "E2U+email:mailto" "!^.*$!mailto:info@example.com!" .

Route 53 API에 대한 예제

<ResourceRecord> <Value>100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\1@example.com!" .</Value> <Value>100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:operator@example.com!" .</Value> <Value>100 52 "u" "E2U+email:mailto" "!^.*$!mailto:info@example.com!" .</Value> </ResourceRecord>

NS 레코드 유형

NS 레코드는 호스팅 영역에 대한 이름 서버를 식별합니다. 다음을 참조합니다.

  • NS 레코드의 가장 일반적인 용도는 도메인에 대해 인터넷 트래픽이 라우팅되는 방식을 제어하는 것입니다. 호스팅 영역의 레코드를 사용하여 도메인의 트래픽을 라우팅하려면 기본 NS 레코드에 있는 네 개의 이름 서버를 사용하도록 도메인 등록 설정을 업데이트합니다. 이는 호스팅 영역과 이름이 같은 NS 레코드입니다.

  • 하위 도메인(acme.example.com)에 대해 별도의 호스팅 영역을 생성하고 해당 호스팅 영역을 사용하여 하위 도메인과 그 하위 도메인(subdomain.acme.example.com)에 대한 인터넷 트래픽을 라우팅할 수 있습니다. 루트 도메인(example.com)에 대한 호스팅 영역에 다른 NS 레코드를 생성하여 “하위 도메인에 대한 책임을 호스팅 영역으로 위임”이라고 하는 이 구성을 설정합니다. 자세한 내용은 하위 도메인에 대한 트래픽 라우팅 섹션을 참조하세요.

  • 또한 NS 레코드를 사용하여 화이트 레이블 이름 서버를 구성합니다. 자세한 내용은 화이트 레이블 이름 서버 구성 섹션을 참조하세요.

NS 및 SOA 레코드에 대한 자세한 내용은 Amazon Route 53에서 퍼블릭 호스팅 영역에 대해 생성하는 NS 및 SOA 레코드 단원을 참조하십시오.

Amazon Route 53 콘솔에 대한 예제

ns-1.example.com

Route 53 API에 대한 예제

<Value>ns-1.example.com</Value>

PTR 레코드 유형

PTR 레코드는 IP 주소를 해당 도메인 이름에 매핑합니다.

Amazon Route 53 콘솔에 대한 예제

hostname.example.com

Route 53 API에 대한 예제

<Value>hostname.example.com</Value>

SOA 레코드 유형

권한 시작(SOA) 레코드에는 도메인 및 해당 Amazon Route 53 호스팅 영역에 대한 정보가 제공됩니다. SOA 레코드의 필드에 대한 자세한 내용은 Amazon Route 53에서 퍼블릭 호스팅 영역에 대해 생성하는 NS 및 SOA 레코드 단원을 참조하십시오.

Route 53 콘솔에 대한 예제

ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60

Route 53 API에 대한 예제

<Value>ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60</Value>

SPF 레코드 유형

SPF 레코드는 이전에는 이메일 메시지 발신자의 자격 증명을 확인하는 데 사용되었습니다. 그러나 레코드 유형이 SPF인 레코드 생성은 권장하지 않습니다. RFC 7208, 즉 Sender Policy Framework(SPF) for Authorizing Use of Domains in Email, Version 1(이메일에서 도메인 사용을 인증하기 위한 메일 서버 등록제, 버전 1)은 "...[RFC4408]에 정의된 그 존재 및 메커니즘은 어떤 상호 운용성 문제로 귀결되었다. 따라서 SPF 버전 1에 대해 그것을 사용하는 것은 이제 적절하지 않다. 구현은 그것을 사용해서는 안 된다"라는 내용으로 업데이트되었습니다. RFC 7208에서는 14.1 섹션인 SPF DNS 레코드 유형을 참조하십시오.

저희는 SPF 레코드 대신에 해당되는 값을 포함하는 TXT 레코드를 생성하도록 권장합니다. 유효한 값에 대한 자세한 내용은 Wikipedia 기사 Sender Policy Framework를 참조하십시오.

Amazon Route 53 콘솔에 대한 예제

"v=spf1 ip4:192.168.0.1/16 -all"

Route 53 API에 대한 예제

<Value>"v=spf1 ip4:192.168.0.1/16 -all"</Value>

SRV 레코드 유형

SRV 레코드 Value 요소는 공백으로 구분된 4개의 값으로 구성되어 있습니다. 처음의 세 값은 우선 순위, 가중치, 포트를 나타내는 10진수들입니다. 4번째 값은 도메인 이름입니다. SRV 레코드는 이메일 또는 통신용 서비스 등의 서비스에 액세스하는 데 사용됩니다. SRV 레코드 유형에 대한 자세한 내용은 연결할 서비스의 설명서를 참조하세요.

Amazon Route 53 콘솔에 대한 예제

10 5 80 hostname.example.com

Route 53 API에 대한 예제

<Value>10 5 80 hostname.example.com</Value>

TXT 레코드 유형

TXT 레코드는 큰따옴표(")로 묶여 있는 하나 이상의 문자열을 포함합니다. 간단한 라우팅 정책을 사용할 때 도메인(example.com) 또는 하위 도메인(www.example.com)에 대한 모든 값을 같은 TXT 레코드에 포함합니다.

TXT 레코드 값 입력

단일 문자열에는 다음을 포함하여 최대 255자가 포함될 수 있습니다.

  • a-z

  • A-Z

  • 0~9

  • 공간

  • - (하이픈)

  • ! " # $ % & ' ( ) * + , - / : ; < = > ? @ [ \ ] ^ _ ` { | } ~ .

255자보다 긴 값을 입력해야 하는 경우, 값을 255자 이하의 문자열로 나누고 각 문자열을 큰따옴표(")로 묶습니다. 콘솔에서 모든 문자열을 같은 줄에 나열하십시오.

"String 1" "String 2" "String 3"

API의 경우 동일한 Value 요소에 모든 문자열을 포함시킵니다.

<Value>"String 1" "String 2" "String 3"</Value>

TXT 레코드의 최대 값 길이는 4,000자입니다.

TXT 값을 하나 이상 입력하려면 행당 하나의 값을 입력합니다.

TXT 레코드 값의 특수 문자

TXT 레코드에 다음 문자가 포함되어 있는 경우, \three-digit octal code 형식의 이스케이프 코드를 사용하여 문자를 지정해야 합니다.

  • 000 - 040 사이의 8진수 문자(0 - 32 사이의 10진수, 0x00 - 0x20 사이의 16진수)

  • 177 - 377 사이의 8진수 문자(127 - 255 사이의 10진수, 0x7F - 0xFF 사이의 16진수)

예를 들어 TXT 레코드의 값이 "exämple.com"인 경우 "ex\344mple.com"을 지정합니다.

ASCII 문자와 8진수 코드 사이의 매핑을 수행하려면 인터넷에서 "ascii octal codes"를 검색하십시오. 한 가지 유용한 참조 웹 페이지는 ASCII Code - The extended ASCII table입니다.

문자열에 인용 부호(")를 포함하려면 인용 부호 앞에 백래시(\) 문자를 넣으십시오(즉, \").

TXT 레코드 값의 대문자 및 소문자

대/소문자가 유지되므로 "Ab""aB"는 서로 다른 값임에 유의하십시오.

예시

Amazon Route 53 콘솔에 대한 예제

각 값을 별도의 라인에 입력합니다.

"This string includes \"quotation marks\"." "The last character in this string is an accented e specified in octal format: \351" "v=spf1 ip4:192.168.0.1/16 -all"

Route 53 API에 대한 예제

각 값을 별도의 Value 요소에 입력합니다.

<Value>"This string includes \"quotation marks\"."</Value> <Value>"The last character in this string is an accented e specified in octal format: \351"</Value> <Value>"v=spf1 ip4:192.168.0.1/16 -all"</Value>