Globales, von Google verwaltetes Zertifikat mit DNS-Autorisierung bereitstellen


In dieser Anleitung wird die Bereitstellung von Zertifikaten erläutert. Dabei wird ein von Google verwaltetes Zertifikat mit DNS verwendet. Autorisierung als Beispiel.

Die folgenden Load-Balancer unterstützen von Google verwaltete Zertifikate mit DNS Autorisierung:

  • Globaler externer Application Load Balancer
  • Klassischer Application Load Balancer
  • Regionsübergreifender interner Application Load Balancer
  • Globaler externer Proxy-Network Load Balancer

Einen Vergleich der unterstützten Typen der Domainautorisierung finden Sie unter Domainautorisierung. Autorisierungen.

Wenn Sie ein vorhandenes Zertifikat zum Zertifikatmanager migrieren möchten, führen Sie die Schritte unter Zertifikate migrieren zu Zertifikatmanager.

Lernziele

In diesem Anleitung werden die folgenden Aufgaben erläutert:

  • Von Google verwaltetes Zertifikat erstellen, das von einem öffentlich vertrauenswürdigen Zertifikat ausgestellt wurde Zertifizierungsstelle mit DNS-Autorisierung mit dem Zertifikatmanager.
  • Zertifikat mithilfe eines Ziel-HTTPS für einen unterstützten Load-Balancer bereitstellen Proxy.

Weitere Informationen zur Bereitstellung von Zertifikaten finden Sie unter Bereitstellung Übersicht.

Hinweise

  1. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  2. Für die Bereitstellung ist Version 465.0.0 oder höher der gcloud CLI erforderlich das Zertifikat. Führen Sie den folgenden Befehl aus, um die Version der gcloud CLI zu prüfen: folgenden Befehl:

    gcloud --version
    
  3. Führen Sie den folgenden Befehl aus, um die gcloud CLI zu aktualisieren.

    gcloud components update
    
  4. Sie benötigen die folgenden Rollen, um die Aufgaben in diesem Anleitung:

    • Certificate Manager Owner (Inhaber des Zertifikatsmanagers): zum Erstellen und Verwalten erforderlich Zertifikatmanager-Ressourcen.
    • Administrator für Compute-Load-Balancer oder Compute-Netzwerkadministrator:Erforderlich für HTTPS-Zielproxy erstellen und verwalten.
    • DNS-Administrator:Erforderlich, wenn Sie Cloud DNS als Ihren Dienst verwenden möchten DNS-Lösung

    Hier finden Sie weitere Informationen:

Von Google verwaltetes Zertifikat mit DNS-Autorisierung erstellen

Führen Sie die Schritte in diesem Abschnitt aus, um eine DNS-Autorisierung und eine Von Google verwaltetes Zertifikat, das auf diese DNS-Autorisierung verweist

DNS-Autorisierung erstellen

Erstellen Sie die DNS-Autorisierung wie in diesem Abschnitt beschrieben. Wenn Sie eine DNS-Autorisierung für ein Platzhalterzertifikat wie *.myorg.example.com, die DNS-Autorisierung für die übergeordnete Domain konfigurieren, z. B. myorg.example.com.

gcloud

gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \
   --domain="DOMAIN_NAME"
gcloud certificate-manager dns-authorizations describe AUTHORIZATION_NAME

So verwenden Sie die projektspezifische DNS-Autorisierung (Vorschau) führen Sie den folgenden Befehl aus:

gcloud certificate-manager dns-authorizations create AUTHORIZATION_NAME \
   --domain="DOMAIN_NAME" \
   --type="PER_PROJECT_RECORD"
gcloud certificate-manager dns-authorizations describe AUTHORIZATION_NAME

Ersetzen Sie Folgendes:

  • AUTHORIZATION_NAME: der Name der DNS-Autorisierung.
  • DOMAIN_NAME: der Name der Domain, für die Sie sich befinden für die Erstellung dieser DNS-Autorisierung. Der Domainname muss ein vollständig qualifizierter Domainname, z. B. myorg.example.com.

Die Ausgabe des Befehls sieht in etwa so aus: CNAME-Eintrag verwenden von der Ausgabe in Ihrer DNS-Konfiguration hinzufügen

createTime: '2022-01-14T13:35:00.258409106Z'
dnsResourceRecord:
data: 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog.
name: _acme-challenge.myorg.example.com.
type: CNAME
domain: myorg.example.com
name: projects/myProject/locations/global/dnsAuthorizations/myAuthorization
updateTime: '2022-01-14T13:35:01.571086137Z'

Terraform

Zum Erstellen einer DNS-Autorisierung können Sie einen google_certificate_manager_dns_authorization-Ressource

resource "google_certificate_manager_dns_authorization" "default" {
  name        = "${local.name}-dnsauth-${random_id.tf_prefix.hex}"
  description = "The default dns auth"
  domain      = local.domain
  labels = {
    "terraform" : true
  }
}

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.

DNS-Konfiguration den CNAME-Eintrag hinzufügen

Wenn Sie Ihr DNS mit Google Cloud verwalten, führen Sie die Schritte aus in diesem Abschnitt. Sehen Sie andernfalls in der Dokumentation Ihres Drittanbieter-DNS nach. Lösung.

Bevor Sie die Schritte in diesem Abschnitt ausführen, stellen Sie sicher, dass Sie ein öffentliche DNS-Zone.

Wenn Sie eine DNS-Autorisierung erstellen, gibt der gcloud CLI-Befehl Folgendes zurück: den entsprechenden CNAME-Eintrag. Sie müssen diesen CNAME-Eintrag folgendermaßen Ihrer DNS-Konfiguration in der DNS-Zone der Zieldomain hinzufügen:

gcloud

  1. Starten Sie die Transaktion des DNS-Eintrags:
  gcloud dns record-sets transaction start --zone="DNS_ZONE_NAME"

Ersetzen Sie DNS_ZONE_NAME durch den Namen des Ziel-DNS. .

  1. Fügen Sie den CNAME-Eintrag zur Ziel-DNS-Zone hinzu:
  gcloud dns record-sets transaction add CNAME_RECORD \
      --name="_acme-challenge.DOMAIN_NAME." \
      --ttl="30" \
      --type="CNAME" \
      --zone="DNS_ZONE_NAME"

Ersetzen Sie Folgendes:

  • CNAME_RECORD: vollständiger Datenwert des CNAME-Eintrags der vom Google Cloud CLI-Befehl zurückgegeben wird, mit dem das entsprechende DNS erstellt wurde Autorisierung.
  • DOMAIN_NAME: der Name der Zieldomain. Die muss ein vollständig qualifizierter Domainname sein, z. B. myorg.example.com Außerdem muss nach dem Tag Zieldomainname.
  • DNS_ZONE_NAME: der Name der DNS-Zielzone.

Sehen Sie sich folgendes Beispiel an:

  gcloud dns record-sets transaction add 0e40fc77-a37d-4eb8-8fe1-eea2e18d12d9.4.authorize.certificatemanager.goog. \
      --name="_acme-challenge.myorg.example.com." \
      --ttl="30" \
      --type="CNAME" \
      --zone="myorg-example-com"
  
  1. Führen Sie die DNS-Eintragstransaktion aus, um die Änderungen zu speichern:
  gcloud dns record-sets transaction execute --zone="DNS_ZONE_NAME"
  

Ersetzen Sie DNS_ZONE_NAME durch den Namen des Ziel-DNS. .

Terraform

Zum Hinzufügen des CNAME-Eintrags zu Ihrer DNS-Konfiguration können Sie einen google_dns_record_set-Ressource

resource "google_dns_record_set" "cname" {
  name         = google_certificate_manager_dns_authorization.default.dns_resource_record[0].name
  managed_zone = google_dns_managed_zone.default.name
  type         = google_certificate_manager_dns_authorization.default.dns_resource_record[0].type
  ttl          = 300
  rrdatas      = [google_certificate_manager_dns_authorization.default.dns_resource_record[0].data]
}

Ein von Google verwaltetes Zertifikat erstellen, das auf die DNS-Autorisierung verweist

Um ein von Google verwaltetes Zertifikat zu erstellen, das auf die DNS-Autorisierung verweist, die in den vorherigen Schritten erstellt wurden:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Zertifikatmanager auf.

    Zum Zertifikatmanager

  2. Wählen Sie auf der angezeigten Seite den Tab Zertifikate aus.

  3. Klicken Sie auf Zertifikat hinzufügen.

  4. Geben Sie einen Namen für das Zertifikat ein.

    Dieser Name muss für das Projekt eindeutig sein.

  5. Optional: Geben Sie eine Beschreibung für das Zertifikat ein. Die Beschreibung können Sie später ein bestimmtes Zertifikat identifizieren.

  6. Wählen Sie für Standort die Option Global aus.

  7. Wählen Sie für Umfang eine der folgenden Optionen aus:

    1. Standard: Wählen Sie die Standardeinstellung für den globalen externen Application Load Balancer, einen klassischen Application Load Balancer oder einen globalen externen Proxy-Network Load Balancer aus.
    2. Alle Regionen: Wählen Sie alle Regionen für einen regionenübergreifenden internen Application Load Balancer aus.
  8. Wählen Sie für Zertifikatstyp die Option Von Google verwaltetes Zertifikat erstellen aus.

  9. Wählen Sie als Typ der Zertifizierungsstelle die Option Öffentlich aus.

  10. Geben Sie die Domainnamen für das Zertifikat an. Durch Kommas getrennte Werte eingeben Liste der Zieldomains. Außerdem muss jeder Domainname ein voll qualifizierter Domainname, z. B. myorg.example.com.

  11. Wählen Sie als Authorization type (Autorisierungstyp) die Option DNS Authorization (DNS-Autorisierung) aus. Wenn die Domainname mit einer DNS-Autorisierung verknüpft ist, wird er automatisch ausgewählt. Wenn dem Domainnamen keine DNS-Autorisierung zugeordnet ist, gehen Sie so vor:

    1. Klicken Sie auf Fehlende DNS-Autorisierung erstellen, um das Dialogfeld „DNS erstellen“ aufzurufen. Dialogfeld „Autorisierung“.
    2. Geben Sie im Feld DNS Authorization Name (Name der DNS-Autorisierung) den Namen der DNS-Autorisierung an.
    3. Klicken Sie auf DNS-Autorisierung erstellen. Prüfen Sie, ob der DNS-Name mit dem Domainnamen verknüpft wird.
  12. Geben Sie ein Label an, das mit dem Zertifikat verknüpft werden soll. Sie können mehrere Labels hinzufügen. Um ein Label hinzuzufügen, klicken Sie auf das Label hinzufügen und legen Sie key und value für das Label fest.

  13. Klicken Sie auf Erstellen. Prüfen Sie, ob das neue Zertifikat in der Liste der Zertifikate angezeigt wird.

gcloud

Für einen globalen externen Application Load Balancer, einen klassischen Application Load Balancer oder einen Globaler externer Proxy-Network Load Balancer:

Führen Sie dazu diesen Befehl aus:

 gcloud certificate-manager certificates create CERTIFICATE_NAME 
--domains=DOMAIN_NAME
--dns-authorizations=AUTHORIZATION_NAME

Ersetzen Sie Folgendes:

  • CERTIFICATE_NAME: Ein eindeutiger Name des Zertifikats.
  • DOMAIN_NAME: die Zieldomain des Zertifikats. Der Domainname muss ein vollständig qualifizierter Domainname sein, z. B. myorg.example.com
  • AUTHORIZATION_NAME: der Name des DNS Autorisierung, die Sie für dieses Zertifikat erstellt haben.

Um ein von Google verwaltetes Zertifikat mit einem Platzhalter-Domainnamen zu erstellen, verwenden Sie die Methode folgenden Befehl. Einen Domainnamen mit Platzhalter Das Zertifikat deckt alle First-Level-Subdomains einer bestimmten Domain ab.

gcloud certificate-manager certificates create CERTIFICATE_NAME \
    --domains="*.DOMAIN_NAME,DOMAIN_NAME" \
    --dns-authorizations=AUTHORIZATION_NAME

Ersetzen Sie Folgendes:

  • CERTIFICATE_NAME: Ein eindeutiger Name des Zertifikats.
  • DOMAIN_NAME: die Zieldomain des Zertifikats. Die Sternchen-Punktpräfix (*.) zeigt ein Platzhalterzertifikat an. Domain Name muss ein vollständig qualifizierter Domainname sein, z. B. myorg.example.com.
  • AUTHORIZATION_NAME: der Name der DNS-Autorisierung die Sie für dieses Zertifikat erstellt haben.

Für einen regionsübergreifenden internen Application Load Balancer:

Führen Sie dazu diesen Befehl aus:

  gcloud certificate-manager certificates create CERTIFICATE_NAME 
--domains=DOMAIN_NAME
--dns-authorizations=AUTHORIZATION_NAME
--scope=all-regions

Ersetzen Sie Folgendes:

  • CERTIFICATE_NAME: Ein eindeutiger Name des Zertifikats.
  • DOMAIN_NAME: die Zieldomain des Zertifikats. Der Domainname muss ein vollständig qualifizierter Domainname sein, z. B. myorg.example.com
  • AUTHORIZATION_NAME: der Name des DNS Autorisierung, die Sie für dieses Zertifikat erstellt haben.

Um ein von Google verwaltetes Zertifikat mit einem Platzhalter-Domainnamen zu erstellen, verwenden Sie die Methode folgenden Befehl. Einen Domainnamen mit Platzhalter Das Zertifikat deckt alle First-Level-Subdomains einer bestimmten Domain ab.

  gcloud certificate-manager certificates create CERTIFICATE_NAME \
      --domains="*.DOMAIN_NAME,DOMAIN_NAME" \
      --dns-authorizations=AUTHORIZATION_NAME \
      --scope=all-regions

Ersetzen Sie Folgendes:

  • CERTIFICATE_NAME: Ein eindeutiger Name des Zertifikats.
  • DOMAIN_NAME: die Zieldomain des Zertifikats. Die Sternchen-Punktpräfix (*.) zeigt ein Platzhalterzertifikat an. Die muss ein vollständig qualifizierter Domainname sein, z. B. myorg.example.com
  • AUTHORIZATION_NAME: der Name der DNS-Autorisierung die Sie für dieses Zertifikat erstellt haben.

Terraform

Verwenden Sie eine google_certificate_manager_certificate-Ressource.

resource "google_certificate_manager_certificate" "root_cert" {
  name        = "${local.name}-rootcert-${random_id.tf_prefix.hex}"
  description = "The wildcard cert"
  managed {
    domains = [local.domain, "*.${local.domain}"]
    dns_authorizations = [
      google_certificate_manager_dns_authorization.default.id
    ]
  }
  labels = {
    "terraform" : true
  }
}

Prüfen, ob das Zertifikat aktiv ist

Prüfen Sie mit dem folgenden Befehl, ob das Zertifikat selbst aktiv ist, bevor Sie es auf dem Load-Balancer bereitstellen. Es kann mehrere Stunden dauern, Zertifikatstatus, der in ACTIVE geändert werden soll.

gcloud certificate-manager certificates describe CERTIFICATE_NAME

Ersetzen Sie CERTIFICATE_NAME durch den Namen des Ziels. Von Google verwaltetes Zertifikat.

Die Ausgabe des Befehls sieht in etwa so aus:

expireTime: '2022-05-07T05:03:49Z'
managed:
  authorizationAttemptInfo:
  -   domain: myorg.example.com
    state: AUTHORIZED
  dnsAuthorizations:
  -   projects/my-project/locations/global/dnsAuthorizations/myAuth
  domains:
  -   myorg.example.com
  state: ACTIVE
name: projects/myProject/locations/global/certificates/myCert
pemCertificate: |
  -----BEGIN CERTIFICATE-----
  [...]
  -----END CERTIFICATE-----
sanDnsnames:
-   myorg.example.com
updateTime: '2021-10-20T12:19:55.083385630Z'

Zertifikat für einen Load-Balancer bereitstellen

Dieser Abschnitt führt Sie durch die Schritte, die zur Bereitstellung der von Google verwalteten an einen Load-Balancer senden.

Bevor Sie mit den Aufgaben in diesem Abschnitt fortfahren, stellen Sie sicher, dass Sie die in der Tabelle aufgeführten Aufgaben Von Google verwaltetes Zertifikat mit DNS-Autorisierung erstellen .

Je nach Load-Balancer-Typ können Sie Zertifikate so bereitstellen:

  • Stellen Sie das Zertifikat für die folgenden Load-Balancer mit einem Zertifikatszuordnung: <ph type="x-smartling-placeholder">
      </ph>
    • Globaler externer Application Load Balancer
    • Globaler externer Proxy-Network Load Balancer
    • Klassischer Application Load Balancer
  • Stellen Sie das Zertifikat für den regionsübergreifenden internen Application Load Balancer bereit, indem Sie Direkt an den Zielproxy anhängen.

Zertifikat mithilfe einer Zertifikatszuordnung bereitstellen

In diesem Abschnitt werden die Schritte zum Bereitstellen eines Zertifikats mithilfe eines Zertifikats beschrieben.

Zertifikatzuordnung erstellen

Zertifikatszuordnung erstellen die auf den Zertifikatszuordnungseintrag verweist die mit Ihrem Zertifikat verknüpft ist:

gcloud

gcloud certificate-manager maps create CERTIFICATE_MAP_NAME

Ersetzen Sie CERTIFICATE_MAP_NAME durch den Namen des Ziels. Zertifikatszuordnung.

Terraform

Zum Erstellen einer Zertifikatszuordnung können Sie eine google_certificate_manager_certificate_map-Ressource

resource "google_certificate_manager_certificate_map" "certificate_map" {
  name        = "${local.name}-certmap-${random_id.tf_prefix.hex}"
  description = "${local.domain} certificate map"
  labels = {
    "terraform" : true
  }
}

Eintrag für Zertifikatszuordnung erstellen

Zertifikatszuordnungseintrag erstellen und sie mit Ihren Zertifikat als sowie Ihre Zertifikatszuordnung:

gcloud

gcloud certificate-manager maps entries create CERTIFICATE_MAP_ENTRY_NAME \
   --map="CERTIFICATE_MAP_NAME" \
   --certificates="CERTIFICATE_NAME" \
   --hostname="HOSTNAME"

Ersetzen Sie Folgendes:

  • CERTIFICATE_MAP_ENTRY_NAME: ein eindeutiger Name der Eintrag in Zertifikatszuordnung
  • CERTIFICATE_MAP_NAME: der Name des Zertifikats, das dem an diesen Zertifikatzuordnungseintrag angehängt wird
  • CERTIFICATE_NAME: der Name des gewünschten Zertifikats die mit diesem Zertifikatzuordnungseintrag verknüpft werden sollen
  • HOSTNAME: der Hostname, den Sie verknüpfen möchten mit diesem Zertifikatzuordnungseintrag

Terraform

Zum Erstellen eines Zertifikatszuordnungseintrags können Sie einen google_certificate_manager_certificate_map_entry-Ressource

resource "google_certificate_manager_certificate_map_entry" "first_entry" {
  name        = "${local.name}-first-entry-${random_id.tf_prefix.hex}"
  description = "example certificate map entry"
  map         = google_certificate_manager_certificate_map.certificate_map.name
  labels = {
    "terraform" : true
  }
  certificates = [google_certificate_manager_certificate.root_cert.id]
  hostname     = local.domain
}

Prüfen, ob der Zertifikatzuordnungseintrag aktiv ist

Prüfen Sie mit dem folgenden Befehl, ob der Eintrag der Zertifikatszuordnung aktiv ist, bevor Sie die entsprechende Zertifikatszuordnung an den Zielproxy anhängen:

gcloud certificate-manager maps entries describe CERTIFICATE_MAP_ENTRY_NAME \
    --map="CERTIFICATE_MAP_NAME"

Ersetzen Sie Folgendes:

  • CERTIFICATE_MAP_ENTRY_NAME: der Name des Ziels Eintrag in Zertifikatszuordnung
  • CERTIFICATE_MAP_NAME: der Name des Zertifikats, das dem an diesen Zertifikatzuordnungseintrag angehängt wird

Die Ausgabe des Befehls sieht in etwa so aus:

certificates:
createTime: '2021-09-06T10:01:56.229472109Z'
hostname: example.com
name: projects/my-project/locations/global/certificateMaps/myCertMap/certificateMapEntries/myCertMapEntry
state: ACTIVE
updateTime: '2021-09-06T10:01:58.277031787Z'

Zertifikatszuordnung an den Zielproxy anhängen

Hängen Sie die konfigurierte Zertifikatszuordnung an den Zielproxy an:

gcloud

  1. Rufen Sie in der Google Cloud Console die Seite Zielproxys auf.

    Zum Ziel Proxys

  2. Notieren Sie sich den Namen des Zielproxys.

  3. Hängen Sie die Zertifikatszuordnung an den Zielproxy an:

  gcloud compute target-https-proxies update PROXY_NAME \
      --certificate-map="CERTIFICATE_MAP_NAME" \
      --global
  

Ersetzen Sie Folgendes:

  • PROXY_NAME: der Name des Zielproxys.
  • CERTIFICATE_MAP_NAME: der Name des Zertifikats mit dem Zertifikatzuordnungseintrag und der zugehörigen Zertifikat.

Terraform

Zum Anhängen der Zertifikatszuordnung an den Zielproxy können Sie eine google_compute_target_https_proxy-Ressource

Sind bereits TLS/SSL-Zertifikate direkt an die -Proxy gibt der Proxy den Zertifikaten, auf die der Zertifikatszuordnung über die direkt angehängten TLS/SSL-Zertifikate.

Zertifikat direkt an den Zielproxy anhängen

Führen Sie den folgenden Befehl aus, um das Zertifikat direkt an den Proxy anzuhängen:

gcloud compute target-https-proxies update PROXY_NAME \
    --url-map=URL_MAP \
    --global \
    --certificate-manager-certificates=CERTIFICATE_NAME

Ersetzen Sie Folgendes:

  • PROXY_NAME: Ein eindeutiger Name des Proxys.
  • URL_MAP ist der Name der URL-Zuordnung. Sie haben die URL-Zuordnung erstellt beim Erstellen des Lastenausgleichsmoduls.
  • CERTIFICATE_NAME: der Name des Zertifikats.

Bereinigen

Führen Sie die folgenden Schritte aus, um die Änderungen, die Sie in dieser Anleitung vorgenommen haben, rückgängig zu machen. Schritte:

  1. Trennen Sie die Zertifikatszuordnung vom Proxy.

    Beachten Sie Folgendes, bevor Sie die Zertifikatszuordnung trennen:

    • Wenn TLS/SSL-Zertifikate direkt an den Proxy angehängt sind, Durch das Trennen der Zertifikatszuordnung kann der Proxy diese direkt angehängte TLS/SSL-Zertifikate.
    • Wenn keine TLS/SSL-Zertifikate direkt an den Proxy angehängt sind, Die Zertifikatszuordnung kann nicht vom Proxy getrennt werden. Sie müssen zuerst mindestens ein TLS/SSL-Zertifikat direkt an den Proxy anhängen, bevor können Sie die Zertifikatszuordnung trennen.

    Führen Sie den folgenden Befehl aus, um die Zertifikatszuordnung zu trennen:

    gcloud compute target-https-proxies update PROXY_NAME \
       --clear-certificate-map
    

    Ersetzen Sie PROXY_NAME durch den Namen des Zielproxys.

  2. Löschen Sie den Zertifikatszuordnungseintrag aus der Zertifikatszuordnung:

    gcloud certificate-manager maps entries delete CERTIFICATE_MAP_ENTRY_NAME \
       --map="CERTIFICATE_MAP_NAME"
    

    Ersetzen Sie Folgendes:

    • CERTIFICATE_MAP_ENTRY_NAME: der Name des Ziels Zertifikatzuordnungseintrag.
    • CERTIFICATE_MAP_NAME: der Name des Ziels Zertifikatszuordnung.
  3. Löschen Sie die Zertifikatszuordnung:

    gcloud certificate-manager maps delete CERTIFICATE_MAP_NAME
    

    Ersetzen Sie CERTIFICATE_MAP_NAME durch den Namen des Ziels. Zertifikatszuordnung.

  4. Löschen Sie das von Google verwaltete Zertifikat:

    gcloud certificate-manager certificates delete CERTIFICATE_NAME
    

    Ersetzen Sie CERTIFICATE_NAME durch den Namen des Ziels. Zertifikat.

  5. Löschen Sie die DNS-Autorisierung:

    gcloud certificate-manager dns-authorizations delete AUTHORIZATION_NAME
    

    Ersetzen Sie AUTHORIZATION_NAME durch den Namen des Ziels. DNS-Autorisierung.

Nächste Schritte