개인 DNS, 개인 DNS 서버 | 구름
개인 DNS 서버
각 개인 DNS 서버와 함께 프리미엄 DNS 계획에서 사용 가능한 모든 기능을 사용할 수 있습니다. 예를 들어 Dynamic DNS, Secondary DNS 및 TTL 관리와 같은 고급 서비스를 사용할 수 있습니다. 또한 개인 DNS 서버는 전문적이고 숙련 된 시스템 관리자가 관리하고 지원합니다. 반면에 도메인 이름 수집을 쉽게 관리 할 수있는 웹 인터페이스를 통해 액세스 할 수 있습니다.
개인 DNS
만들고 관리합니다 구역 DNS (도메인 이름 시스템) 비공개.
개인 DN을 사용하여 개인 공간을 만듭니다 도메인 이름 당신이 지정하는 것. 영역을 완전히 관리 할 수 있습니다 녹음 해상도를 제공하기 위해 호스트 이름 가상 클라우드 네트워크 내부 및간에 수행되는 응용 프로그램의 경우 (VCN ) 및 현장 또는 기타 개인 네트워크.
Private DNS는 또한 여러 네트워크 (예 : 동일한 지역의 다른 가상 클라우드 네트워크, 다른 지역 또는 외부 네트워크)에서 DNS 해상도를 제공합니다. 개인 DNS는 DNS API 및 콘솔에서 관리 할 수 있습니다 .
개인 DNS에 사용되는 리소스
- 개인 DNS 구역 : 개인 DNS 영역에는 가상 클라우드 네트워크에서만 액세스 할 수있는 DNS 데이터가 포함되어 있습니다 (예 : 개인 IP 주소). Private DNS 영역은 인터넷 DNS 영역과 동일한 기능을 제공하지만 가상 클라우드 네트워크를 통해 도달 할 수있는 고객에게만 답변을 제공합니다. 각 영역은 독특한보기에 속합니다.
- 개인 DNS 영역 녹음 : Global DNS 및 DNS Private에 대한 다양한 유형의 녹음이 지원됩니다. 지원되는 리소스 기록을 참조하십시오.
- 개인 DNS 뷰 : 개인 DNS보기는 개인 지역 세트입니다. 동일한 영역 이름은 여러 뷰에서 사용할 수 있지만보기의 영역 이름은 고유해야합니다.
- 개인 DNS 솔버 : VCN 전용 개인 DNS Resolver에는 VCN 내 DNS 요청에 대한 응답을 제공하는 구성이 포함되어 있습니다. Resolver의 뷰는 해상도에 적용되는 영역 및 등록 데이터를 결정합니다. Resolver의 Resolveur 주소는 169의 기본 입력 외에 다른 입력 및 다른 출력을 제공합니다.254.169.254. 자세한 내용은 개인 DNS Resolters를 참조하십시오.
- 개인 DNS 솔버 주소 : Resolver 주소 리소스를 사용하여 가상 클라우드 입력 및 출력을 구성하십시오. Resolver 주소는 생성 된 서브넷의 IP 주소를 사용합니다. 해당 가상 네트워크 인터페이스 카드가 각 Resolver 주소에 대해 작성됩니다.
- 가상 클라우드 네트워크 : 가상 클라우드 네트워크를 만들 때 전용 리졸버도 자동으로 생성됩니다.
- 서브넷 : 가상 클라우드 네트워크 내의 서브넷은 리졸버 주소를 만들 때 사용됩니다. 서브넷의 IP 주소는 주소의 청취 및 전송에 사용됩니다.
- 네트워크 보안 그룹 : Resolver 주소에 대한 네트워크 보안 그룹 목록을 구성 할 수 있습니다. 네트워크 보안 그룹은 수신 및 나가는 트래픽을 Resolver 주소로 제어합니다.
VCN 리소스에 대한 자세한 내용은 네트워킹 문서의 개인 DNS 해결을 참조하십시오.
보호 자원
영역 및보기와 같은 일부 개인 DNS 리소스는 보호됩니다. 보호 자원은 Oracle에 의해 자동으로 관리됩니다. 보호 자원을 표시 할 수 있지만 수정은 제한되어 있습니다. 가상 클라우드 네트워크에 전용 된 모든 Resolver가 보호됩니다. 보호 자원은 한도 또는 서비스 할당량 내에서 고려되지 않습니다.
기본보기
가상 클라우드 네트워크 전용 각 레졸버에는 보호 된 기본보기가 있습니다. 기본보기에 다른 영역을 추가 할 수 있지만 보호 구역과의 충돌을 피하기 위해 구역 이름에 제한이 적용됩니다. 리졸버가 삭제되고 기본보기가 보호되지 않은 영역이 포함 된 경우 기본보기는 삭제되지 않고 보호되지 않는 뷰로 변환됩니다. VCN에서 해당 영역을 해결할 수 있도록 기본 뷰 외에도 리졸버에 뷰를 생성하고 첨부 할 수 있습니다.
구성 및 해상도
DNS
트리 구조를 만들 수 있습니다 도메인 완료 또는 부분. ㅏ 보다 모든 수에 의해 사용할 수 있습니다 단호한 개인 DNS 데이터를 공유 할 수 있습니다 가상 클라우드 네트워크 같은 지역 내에서. 개인 영역과 인터넷 구역에서 동일한 영역 이름을 사용할 수 있으므로이 영역을 분수 DNS에 사용할 수 있습니다. VCN의 공개 및 개인 쿼리에 다른 응답을 사용할 수 있습니다.
Resolver는 169로 듣습니다.254.169.기본적으로 254. 더 많은 입력 및 출력에 대한 솔버 주소를 정의하도록 선택할 수 있습니다. 청취 솔버 주소는 청취를 위해 IP 주소를 사용합니다 서브넷 지정되었습니다. 변속기 리졸버 주소는 두 개의 IP 주소를 사용합니다. 하나는 청취를위한 것입니다. Resolver 주소를 작성하기 전에 서브넷에 충분한 IP 주소가 있는지 확인하십시오. IPv6은 지원되지 않습니다.
요청 로직을 요청에 정의하기 위해 규칙을 추가하십시오. 지원되는 유일한 규칙은 앞으로입니다. 이 규칙은 클라이언트 IP 주소 또는 Qname 표적. 대상 IP 주소는 다른 VCN의 사이트 구성, 사설 네트워크 또는 청취 리졸버 주소를위한 것일 수 있습니다.
- 첨부 된 각보기는 순서대로 평가됩니다. 기본보기는 목록에 명시 적으로 포함되지 않은 경우 마지막으로 평가됩니다.
- Resolor 규칙은 순서대로 평가됩니다.
- 요청은 인터넷에서 해결됩니다.
예를 들어, 요청 이름이 개인보기에 영역에 포함되어 있고 해당 영역에 이름이 존재하지 않으면 응답을 반환합니다 nxdomain 점진적.
가상 클라우드 네트워크
가상 클라우드 네트워크 간 또는 가상 클라우드 네트워크와 -사이트 네트워크 간의 입력 및 종료에는 연결이 필요합니다. 연결을 설정하려면 a가 필요할 수 있습니다 로컬 페어링 게이트웨이 또는 a 원격 페어링 게이트웨이 가상 클라우드 네트워크 사이. VCN과 사이트 네트워크 간의 연결에는 FastConnect 또는 터널이 필요합니다 ipsec (VPN IPSEC).
가상 클라우드 네트워크 안전 목록 및 모두 네트워크 보안 그룹 참조 된 트래픽을 승인해야합니다. DHCP 보안 목록에서 입력 및 종료를 위해 활성화되어야하며 해당 리졸버 주소의 IP 주소를 포함해야합니다. 청취 주소에 대한 안전 규칙은 입국을 허용해야합니다 UDP 대상 포트 53에 연결하지 않고 소스 53 포트 및 입구에 연결하지 않은 UDP 출력 TCP 목적지의 항구에서 53. 전송 주소에 대한 안전 규칙은 대상 포트에 연결하지 않고 UDP 출력을 승인해야합니다.
직업 사례
가상 클라우드 네트워크의 개인화 된 DNS 영역
그만큼 구역 개인 DN은 그룹화됩니다 견해 . 모든 단호한 가상 클라우드 네트워크 전용 기본보기가 자동으로 생성됩니다. 가상 클라우드 네트워크에서 해결되는 개인화 된 DNS 영역을 만들려면 전용 리졸버의 기본보기에서 개인 영역을 만들거나 새로운보기로 영역을 만들고 후자를 전용 리볼버의 첨부 된보기 목록에 추가하십시오. 이 구성에 대한 자세한 안내서를 얻으려면 Help Center -Resolters의 구성 및 개인 DNS 영역의보기를 참조하십시오.
파편
인터넷에서 공개 이름과 동일한 이름을 가진 개인 영역 생성. 그런 다음 Resolver의보기 중 하나에 영역을 추가하십시오 가상 클라우드 네트워크 . 가상 클라우드 네트워크에서 이름은 개인 DNS의 구성에 따라 해결됩니다. 같은 이름은 요청의 기원에 따라 다른 답변을 제공합니다.
개인 DNS는 지역에서 DNS를 공유했습니다
동일한 지역의 가상 클라우드 네트워크는 개인보기에 대한 각 요청을 해결할 수 있습니다. 예를 들어, 가상 클라우드 네트워크 A 및 B 로이 솔루션을 구현하고 싶다고 가정 해 봅시다. 전용 가상 클라우드 네트워크 A의 기본보기를 가상 클라우드 네트워크의 전용 리졸버의 첨부 된보기에 추가. 그런 다음 Virtual Cloud Network a의 전용 리졸버의 첨부 된 뷰에 가상 클라우드 네트워크 B의 전용 리졸버의 기본보기를 추가하십시오.
여러 가상 클라우드 네트워크에서 동일한 개인 구역 또는 동일한 개인 영역 세트를 재사용 할 수 있습니다. 이 솔루션은 DNS 구성의 중복을 줄일 수 있습니다. 보기를 만들고 개인 공간을 추가하십시오. 각 가상 클라우드 네트워크에 대해 가상 클라우드 네트워크의 전용 리졸버의 첨부 된보기 목록에 새보기를 추가하십시오. 이 구성에 대한 자세한 안내서를 얻으려면 Help Center -Resolters의 구성 및 개인 DNS 영역의보기를 참조하십시오.
가상 클라우드 네트워크 간의 DNS 해상도
Resolver 주소를 사용하여 가상 클라우드 네트워크간에 요청을 보냅니다. 가상 클라우드 네트워크는 다른 지역에 존재할 수 있습니다. 이 솔루션에는 a가 필요합니다 로컬 페어링 게이트웨이 또는 a 원격 페어링 게이트웨이 . 가상 클라우드 네트워크 A로 트래픽을 전송하려면 가상 B 네트워크 B로 트래픽을 보내려면 가상 클라우드 네트워크 Resolver B에 청취 주소를 추가하십시오. 그런 다음 Virtual Cloud Network의 전용 리졸버에 전송 주소를 추가하십시오. 가상 클라우드 네트워크의 전송 주소를 통해 가상 클라우드 네트워크 B의 주소 주소로 트래픽을 전송하는 가상 클라우드 네트워크 A의 전용 리졸버에 대한 규칙을 만듭니다. 가상 클라우드 네트워크 간의 두 방향으로 트래픽을 보내려면 각 전용 리졸버에 전송 및 청취 리소상 주소를 추가하고 각 전용 리졸버에 규칙을 추가하십시오. 이 구성에 대한 자세한 안내서를 얻으려면 A- 팀-민간 DNS 구현의 연대기를 참조하십시오.
가상 클라우드 네트워크와 -사이트 이름 서버 간의 연결
가상 클라우드 네트워크와 두 방향으로 사이트 이름 서버간에 요청을 보낼 수 있습니다. 이 솔루션에는 가상 클라우드 네트워크와 FastConnect 또는 터널이있는 온 사이트 네트워크 간의 연결이 필요합니다 ipsec (VPN IPSEC). 가상 클라우드 네트워크로 트래픽을 보내려면 전용 리졸버에 청취 주소를 추가하고 주소로 트래픽을 보냅니다. 가상 클라우드 네트워크에서 트래픽을 보내려면 전용 리졸버에 전송 주소를 추가하고 주소를 통해 사이트의 주소 서버로 트래픽을 전송하는 규칙을 추가하십시오. 이 구성에 대한 자세한 안내서를 얻으려면 A- 팀-민간 DNS 구현의 연대기를 참조하십시오.
고급 직업
가상 클라우드 네트워크는 여러 고용 사례에 대해 구성 할 수 있습니다. 단일 가상 클라우드 네트워크는 다른 가상 클라우드 네트워크와 짝을 이루고 나이트 이름 서버에 연결하도록 구성 할 수 있습니다. 전송은 많은 가상 클라우드 네트워크를 통해 묶을 수도 있습니다.
자원 기록이 지원됩니다
Oracle Cloud Infrastructure DNS 서비스는 여러 유형의 지원을 지원합니다등록 똑똑한. 다음 목록은 DNS에 대해 지원되는 각 유형의 등록 목표에 대한 간단한 설명을 제공합니다 사적인. DNS Public은 DNS 공개 섹션 지원 리소스 레코드를 참조하십시오. 등록 데이터를 제공 할 때 기밀 정보를 입력하지 마십시오. RFC 링크를 사용하면 녹화 유형 및 데이터 구조에 대한 추가 정보에 액세스 할 수 있습니다.
등록 데이터에 대한 참고 사항
OIC는 모두 정규화됩니다 rdata 기계에서 가장 읽기 쉬운 형식으로. 등록 데이터의 반환 프리젠 테이션은 초기 입력과 다를 수 있습니다.
예 :
CNAME, DNAME 및 MX 등록 유형의 녹화 유형은 절대 도메인 이름을 포함 할 수 있습니다. 이러한 유형의 기록 중 하나에 지정된 RDATA가 루트를 나타내는 지점으로 끝나지 않으면 점이 추가됩니다.
다른 DNS 라이브러리를 사용하여 입력하기 전에 녹음 데이터를 정상화 할 수 있습니다.
프로그래밍 언어 | 도서관 |
---|---|
가다 | GO의 DNS 라이브러리 |
자바 | Dnsjava |
파이썬 | dnspython |
개인 DNS 리소스 기록의 유형
호스트 이름을 IPv4 주소에 가리키는 데 사용되는 주소 녹화. 레코드 A에 대한 자세한 내용은 RFC 1035 표준을 참조하십시오. 호스트 이름을 IPv6 주소에 가리키기위한 AAAA 주소 녹화. AAAA 녹음에 대한 자세한 내용은 RFC 3596 표준을 참조하십시오. CAA A CAA 기록. CAA 녹음에 대한 자세한 내용은 RFC 6844 표준을 참조하십시오. cname a cname 레코딩 (표준 이름) 도메인의 표준 이름을 식별합니다. CNAME 녹음에 대한 자세한 내용은 RFC 1035 표준을 참조하십시오. dname a dname 녹음 (위임 이름)은 cname 녹음과 유사한 동작을 제시하지만 다른 영역과의 문구의 전체 하위 부문에 해당 할 수 있습니다. dname 녹음에 대한 자세한 내용은 RFC 6672 표준을 참조하십시오. MX A MX Recording (이메일 교환기) 도메인에서 이메일을받는 메시징 서버를 정의합니다. MX 레코드는 호스트 이름을 가리켜 야합니다. MX 레코드는 MX 레코드에 대한 자세한 내용을 보려면 CNAME 또는 IP 주소를 가리키지 않아야합니다. RFC 1035 표준을 참조하십시오. PT A PTR 녹음 (포인터)은 호스트 이름의 IP 주소에 해당합니다. 이것은 IP 주소와 호스트 이름과 일치하는 녹음 A의 역 동작입니다. PTR 레코드는 역 DNS 영역에서 일반적입니다. PTR 레코드에 대한 자세한 내용은 RFC 1035 표준을 참조하십시오. SRV SRV (Localizer of Service) 녹화는 관리자가 같은 영역에 여러 서버를 사용할 수 있습니다. SRV 레코드에 대한 자세한 내용은 RFC 2782 표준을 참조하십시오. txt txt 레코딩은 눈에 읽을 수있는 설명 텍스트가 포함되어 있습니다. 특정 용도로 눈에 읽을 수있는 콘텐츠도 포함될 수도 있습니다. 이 유형의 녹화는 일반적으로 SPF 및 DKIM 레코딩에 사용되며 눈에 읽을 수없는 텍스트 요소가 필요합니다. TXT 녹음에 대한 자세한 내용은 RFC 1035 표준을 참조하십시오.
IAM 전략이 필요합니다
개인 DNS를 사용하려면 사용자는 (IAM 전략을 통해) 그렇게 할 수 있어야합니다. 관리자 그룹의 사용자는 필요한 권리가 있습니다. 사용자가 관리자 그룹의 일부가 아닌 경우 특정 그룹이 개인 DNS를 관리 할 수있는 전략 :
Group이 대상이있는 곳에서 임차에서 DNS를 관리 할 수 있도록하십시오.DNS.범위 = '개인'
전략을 모르는 경우 현재 전략 및 전략 소개를 참조하십시오. 개인 DNS 전략에 대한 자세한 내용은 DNS 전략 참조를 참조하십시오.
개인 DNS 서버
개인 DNS 서버는 전적으로 흰색 DNS 서버입니다. 개인 DNS 서버를 얻으면 네트워크와 웹 인터페이스에 연결됩니다. 서버는 시스템 관리자가 관리하고 지원하며 웹 인터페이스를 통해 모든 영역을 관리 할 수 있습니다. 각 개인 DNS 서버가 포함되어 있습니다
- 모든 프리미엄 기능 -TTL 관리, DNS 2 차, 클라우드 도메인, DNS 동적, SOA 및 시간 정착 시간당 시간 안정
- 무제한 DNS 영역. 서버를 관리 할 수있는만큼 많은 DNS 영역을 호스팅 할 수 있습니다. 24/7이 감시되고 서버 제한에 도달하면 우리 팀이 연락 할 것입니다. 우리는 감시에 대한 자세한 정보 (그래픽 및 신문)를 제공 할 것입니다.
- 무제한 DNS 레코드. 서버가 관리 할 수있는만큼 많은 DNS 레코드를 호스팅 할 수 있습니다. 24/7을 모니터링하고 서버 제한에 도달하면 우리 팀이 연락 할 것입니다. 필요한 경우, 우리는 귀하에게 감시에 대한 자세한 정보 (그래픽 및 신문)를 제공합니다.
- 필요한 위치 만. 10 개의 개인 또는 더 많은 DNS 서버를 가질 필요가 없으며 고객과 가까운 위치보다 개인 DNS 서버 만 구매할 수 있습니다.
- 귀하의 요구를 충족시키는 리소스가있는 개인 DNS 서버를 구입할 수 있습니다. 필요하지 않은 지원, 시스템 관리 및 장비 비용을 지불 할 필요가 없습니다.
- 모든 개인 DNS 서버는 우리 팀이 관리하고 지원합니다. 당사 시스템의 모든 기능은 개인 서버에 배포됩니다.
- 개인 DNS 서버에는 전용 IP 주소와 녹화 포인터 (PTR)가 있습니다. 재판매를 위해 White Marquee의 DNS 서비스에 사용할 수 있습니다.
- 당사의 HTTP API는 시스템과의 완전한 통합에 사용될 수 있습니다
- 배달 시간은 하루의 근무일입니다
개인 DNS 서버 사용의 장점
개인 DNS 서버에는 많은 장점이 있으며 사용을 시작하자마자 즐길 수 있습니다. 따라서 개인 DNS 서버에서 제공하는 주요 및 가장 중요한 장점을 간략하게 제시 할 것입니다
프리미엄 DNS 기능
각 개인 DNS 서버와 함께 프리미엄 DNS 계획에서 사용 가능한 모든 기능을 사용할 수 있습니다. 예를 들어 Dynamic DNS, Secondary DNS 및 TTL 관리와 같은 고급 서비스를 사용할 수 있습니다. 또한 개인 DNS 서버는 전문적이고 숙련 된 시스템 관리자가 관리하고 지원합니다. 반면에 도메인 이름 수집을 쉽게 관리 할 수있는 웹 인터페이스를 통해 액세스 할 수 있습니다.
DNS 레코드 및 DNS 영역
개인 DNS 서버의 장점은 서버를 관리 할 수있는 많은 DNS 영역을 작성하고 수용 할 수 있다는 것입니다. 이것이 주요 요구 사항 중 하나 인 경우 해당 서버에 절대적으로 투자해야합니다. 한도에 도달하면 알림을 받고 자세히 알려줍니다. 여러 유형의 DNS 레코드를 만들 수도 있습니다. 이것은 당신이 원하는대로 정확하게 DNS를 구성 할 수있는 기회를 제공합니다.
수익성있는 솔루션
개인 DNS 서버는 귀하의 요구를 충족시키는 리소스에 대해서만 비용을 지불하기 때문에 저렴하고 실용적인 결정입니다. 실제로 사용하지 않는 기능에 추가 금액을 소비 할 필요는 없습니다. 또한 비용은 고객 근처에 위치한 개인 DNS 서버에만 해당됩니다. 따라서 합리적인 가격으로 귀하의 요구를 완벽하게 충족시킵니다!
사용 가능한 위치 :
- 미국의 개인 DNS 서버, 텍사스
- 미국의 개인 DNS 서버, 캘리포니아
- 미국의 개인 DNS 서버
- 미국의 개인 DNS 서버
- 캐나다의 개인 DNS 서버
- DNS 개인 영국 서버
- 프랑스의 개인 DNS 서버
- 독일의 개인 DNS 서버
- 스페인의 개인 DNS 서버
- 포르투갈의 개인 DNS 서버
- 네덜란드의 개인 DNS 서버
- 체코의 개인 DNS 서버
- 슬로바키아의 개인 DNS 서버
- DNS 개인 DNS 서버
- 루마니아의 DNS 개인 서버
- 불가리아의 DNS 개인 서버
- 터키의 개인 DNS 서버
- 이스라엘의 개인 DNS 서버
- 몰도바 DNS 서버
- 라트비아의 개인 DNS 서버
- 우크라이나의 개인 DNS 서버
- 러시아의 개인 DNS 서버
- 호주의 DNS 개인 서버
- 브라질의 개인 DNS 서버
- 홍콩의 개인 DNS 서버
- 남아프리카의 개인 DNS 서버
DDOS 보호 위치 :
- 독일의 개인 DNS 서버
- 프랑스의 개인 DNS 서버
- 캐나다의 개인 DNS 서버
- 미국의 개인 DNS 서버
VPC 종료 지점 서비스를위한 개인 DNS 이름 관리
서비스 제공 업체는 종료 지점 서비스에 대한 개인 DNS 이름을 구성 할 수 있습니다. 서비스 공급 업체가 기존 공개 DNS 이름을 해지 지점 서비스의 개인 DNS 이름으로 사용하는 경우 서비스 소비자는 기존 공개 이름을 사용하는 응용 프로그램을 수정할 필요가 없습니다. 종료 지점 서비스에 대한 개인 DNS 이름을 구성하기 전에 필드의 속성을 확인하여 도메인의 소유자임을 증명해야합니다.
고려 사항
- 종료점 서비스는 하나의 개인 DNS 이름 만 가질 수 있습니다.
- 서비스 소비자의 VPC 서버 만 DNS 개인 이름을 해결할 수 있도록 DNS Private라는 이름에 등록하지 않아야합니다.
- 개인 DNS 이름은 종료 -TO -Hand 밸런서 종단 지점에 대해 지원되지 않습니다.
- 필드를 확인하려면 공개 호스트 이름 또는 공개 DNS 공급 업체가 있어야합니다.
- 하위 도메인의 도메인을 확인할 수 있습니다. 예를 들어, 확인할 수 있습니다 예.com, 대신에 가지다.예.com. RFC 1034 사양에 표시된 바와 같이, 각 DNS 레이블은 최대 63자를 포함 할 수 있으며 전체 도메인 이름은 총 길이 255자를 초과해서는 안됩니다. 추가 하위 도메인을 추가하면 하위 도메인 또는 도메인을 확인해야합니다. 예를 들어, 당신이 a를 가지고 있다고 상상해보십시오 가지다.예.com 그리고 확인 a 예.com. 당신은 지금 추가합니다 비.예.com 개인 DNS 이름으로. 확인해야합니다 예.com 또는 비.예.com 서비스 소비자가 이름을 사용할 수 있도록.
속성 재산의 확인
도메인은 DNS 공급 업체를 통해 관리하는 도메인 이름 서비스 레코드 (DNS) 세트와 관련이 있습니다. TXT 레코딩은 해당 분야에 대한 추가 정보를 제공하는 DNS 레코딩 유형입니다. 이름과 값으로 구성됩니다. 검증 프로세스의 일부로 공개 도메인의 DNS 서버에 TXT 녹화를 추가해야합니다.
도메인의 속성 검증은 도메인의 DNS 매개 변수에서 TXT 기록의 존재를 감지 할 때 완료됩니다.
녹음을 추가 한 후 Amazon VPC 콘솔을 사용하여 도메인 검증 프로세스의 상태를 확인할 수 있습니다. 내비게이션 창에서 선택하십시오 엔드 포인트 서비스 (종료점 서비스). 종료점 서비스를 선택하고의 값을 확인하십시오도메인 검증 명령문 탭에서 세부 (세부). 도메인을 확인하는 경우 몇 분 동안 기다렸다가 화면을 새로 고치십시오. 필요한 경우 수동으로 확인 프로세스를 시작할 수 있습니다. 선택하다 행위, 개인 DNS 이름에 대한 Domant 소유권을 확인하십시오 (DNS Private라는 이름의 도메인의 속성을 확인하십시오).
개인 DNS 이름은 확인 상태가있을 때 서비스 소비자가 사용할 준비가되었습니다 확인 (확인). 확인 상태가 변경되면 새 연결 요청이 거부되지만 기존 연결은 영향을받지 않습니다.
확인 상태 인 경우 실패한 (Stranded), 도메인 검증 문제 해결 참조.
이름과 가치를 얻습니다
TXT 녹음에 사용하는 이름과 가치를 제공합니다. 예를 들어, 정보는 AWS Management Console에서 사용할 수 있습니다. 종료점 서비스를 선택하고 참조하십시오 도메인 검증 이름 (도메인 확인 이름) 및 도메인 검증 값 (도메인 검증 값) 탭에서 세부 (세부 사항) 종료점 서비스의 경우. 또한 AWS CLI Describe-VPC-Endpoint-Configurations 명령을 사용하여 지정된 종료 지점 서비스에 대한 개인 DNS 이름 구성에 대한 정보를 얻을 수 있습니다.
AWS EC2 설명 -vpc-endpoint-service-configurations \- VPCE-SVC-071AFFF7066E61E0
--쿼리 ServiceConfigurations [*].privatednsnameconfiguration
다음은 종료 예입니다. txt 녹음을 만들 때 값과 이름을 사용합니다.
[의 뜻 "state": "pendingverification", "type": "txt", "value": "vpce : l6p0erxltt45jevfwocp", "name": "_6e86v84tqgqubxbwii1m">]
예를 들어 도메인 이름이 있다고 가정하십시오 예.com 그리고 그 가치와 이름은 이전 종료 예에 표시됩니다. 다음 표는 TXT 기록 매개 변수의 예입니다.
기본 도메인 이름이 이미 사용될 수 있으므로 이름을 등록 하위 도메인으로 사용하는 것이 좋습니다. 그러나 DNS 공급 업체가 DNS 등록 이름을 밑줄을 포함하도록 허용하지 않으면 “_6E86V844TQGQUBWII1M”을 생략하고 간단히 “예제를 사용할 수 있습니다.txt 녹음에서 com».
“_6e86v844tqgqubxbwii1m을 확인한 후.예.com “, 서비스 소비자는”예제 “를 사용할 수 있습니다.com “또는 하위 도메인 (예 :”서비스.예.com “또는”내.서비스.예.com “).
도메인의 DNS 서버에 TXT 녹화 추가
해당 분야의 DNS 서버에 TXT 레코드를 추가하는 절차는 DNS 서비스를 제공하는 엔터티에 따라 다릅니다. DNS 공급 업체는 Amazon Route 53 또는 다른 도메인 이름 녹음 사무소 일 수 있습니다.
공개 수용 영역을위한 녹음을 만듭니다. 다음 값을 사용하십시오
- 아래에 레코드 유형 (녹음 유형), 선택하다 txt.
- 을 위한 TTL (초) (TTL [초]), 1800을 입력하십시오 .
- 을 위한 라우팅 정책 (라우팅 전략), 선택하다 간단한 라우팅 (단일 라우팅).
- 을 위한 레코드 이름 (녹음 이름), 도메인 또는 하위 도메인 입력.
- 을 위한 가치/경로 트래픽 (값/경로 트래픽), 도메인 검증 값을 입력하십시오.
자세한 내용은 콘솔을 사용한 녹음 생성을 참조하십시오 Amazon Route 53 개발자 가이드.
DNS 공급 업체 웹 사이트에 액세스하고 계정에 연결하십시오. 해당 분야에서 DNS 레코드를 업데이트 할 페이지를 찾으십시오. 우리가 제공 한 이름과 값으로 txt 녹음을 추가하십시오. DNS 녹화 업데이트는 최대 48 시간이 걸릴 수 있지만 종종 훨씬 더 일찍 효과적입니다.
보다 구체적인 지침은 DNS 공급 업체의 문서를 참조하십시오. 다음 표는 여러 현재 DNS 공급 업체의 문서에 대한 링크를 제공합니다. 이 목록은 철저하다고 주장하지 않으며 이들 회사가 제공하는 제품 또는 서비스의 권장 사항을 구성하지 않습니다.