Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie die DNS-Auflösung für eine neue Domain in Google Distributed Cloud (GDC) Air-Gapped konfigurieren.
In GDC durch die Verwendung von DNS-Zonen.
Diese Seite richtet sich an Plattformadministratoren und Anwendungsoperatoren, die für die Verwaltung der DNS-Auflösung für ihre Organisation verantwortlich sind.
Sie können öffentliche oder private DNS-Zonen in Ihrer GDC-Umgebung erstellen, um die Sichtbarkeits- und Zugriffsanforderungen Ihrer Dienste zu erfüllen:
Für Dienste, die externe Netzwerksichtbarkeit und ‑zugriff erfordern:Richten Sie eine öffentliche DNS-Zone ein, damit Nutzer und Systeme außerhalb Ihres Netzwerks auf Ihren Dienst zugreifen können. Wenn Sie eine Website, eine öffentliche API oder einen Dienst haben, der von außerhalb Ihrer GDC Cloud-Umgebung erreichbar sein muss, benötigen Sie eine öffentliche DNS-Zone, um Ihren Domainnamen den entsprechenden IP-Adressen zuzuordnen.
Für Dienste, die einen sicheren und eingeschränkten Zugriff auf interne Systeme erfordern:Richten Sie eine private DNS-Zone ein, um Ihren internen Domainnamen zu verbergen und den Zugriff auf Ihre internen Dienste einzuschränken. Wenn Sie eine interne Anwendung, Datenbank oder einen internen Mikrodienst haben, der nur über sichere Protokolle und private IP-Adressen mit anderen internen Diensten kommunizieren muss, benötigen Sie eine private DNS-Zone, um Ihren Domainnamen den entsprechenden IP-Adressen zuzuordnen. Eine private DNS-Zone sorgt dafür, dass diese Dienste sich gegenseitig über interne Domainnamen finden können, ohne ihre Existenz oder IP-Adressen im externen Netzwerk preiszugeben. Das erhöht die Sicherheit und vereinfacht die interne Vernetzung.
Weitere Informationen zum Unterschied zwischen öffentlichen und privaten DNS-Zonen finden Sie unter Zonentypen für Cloud DNS.
Hinweise
Um DNS-Zonen in GDC zu konfigurieren und Einträge hinzuzufügen, benötigen Sie Folgendes:
Ein vorhandenes Projekt. Weitere Informationen finden Sie unter Projekt erstellen.
Die erforderlichen Identitäts- und Zugriffsrollen. Weitere Informationen finden Sie unter IAM-Berechtigungen vorbereiten.
Öffentliche DNS-Zone erstellen
So erstellen Sie eine öffentliche DNS-Zone mit der Kubernetes API in GDC:
Erstellen und wenden Sie eine ManagedDNSZone-Ressource an, um eine DNS-Zone zu erstellen, auf die von außerhalb von GDC zugegriffen werden kann:
GLOBAL_API_SERVER: Der Kubeconfig-Pfad des globalen API-Servers. Weitere Informationen finden Sie unter Globale und zonale API-Server.
Wenn Sie noch keine kubeconfig-Datei für den API-Server generiert haben, lesen Sie die Informationen unter Anmelden.
DNS_ZONE_NAME: der Name Ihrer DNS-Zone.
PROJECT_NAMESPACE: Der Namespace Ihres Projekts.
DOMAIN_NAME: Der Domainname für Ihre öffentliche DNS-Zone, z. B. example.com.
DESCRIPTION: eine Beschreibung für Ihre DNS-Zone.
Beispiel: Public DNS zone for example.com. Dieses Feld ist optional.
Bei einer öffentlichen DNS-Zone müssen Sie den DNS-Resolver in Ihrem Netzwerk so konfigurieren, dass DNS-Anfragen für diese DNS-Zone an die Nameserver in GDC weitergeleitet werden, auf denen die DNS-Zone gehostet wird. Die Nameserver werden im Status einer benutzerdefinierten ManagedDNSZone-Ressource aufgeführt:
In diesem Beispiel muss der DNS-Resolver aktualisiert werden, damit Anfragen für example.com an ns.managed-dns-public.gdc1.staging.gpcdemolabs.com weitergeleitet werden. Bei dieser Konfiguration wird davon ausgegangen, dass der Resolver bereits die Konfiguration hat, die erforderlich ist, um DNS-Anfragen für die DNS-Zone gdc1.staging.gpcdemolabs.com der GDC-Infrastruktur entsprechend weiterzuleiten.
Private DNS-Zone erstellen
Erstellen Sie eine private DNS-Zone mit der Kubernetes API:
Erstellen und wenden Sie eine ManagedDNSZone-Ressource an, um eine DNS-Zone zu erstellen, auf die nur aus der standardmäßigen Kunden-VPC zugegriffen werden kann:
GLOBAL_API_SERVER: Der Kubeconfig-Pfad des globalen API-Servers. Weitere Informationen finden Sie unter Globale und zonale API-Server.
Wenn Sie noch keine kubeconfig-Datei für den API-Server generiert haben, lesen Sie die Informationen unter Anmelden.
DNS_ZONE_NAME: der Name Ihrer DNS-Zone.
PROJECT_NAMESPACE: Der Namespace Ihres Projekts.
DOMAIN_NAME: Der Domainname für Ihre private DNS-Zone, z. B. example.com.
DESCRIPTION: eine Beschreibung für Ihre DNS-Zone.
Beispiel: Private DNS zone for example.com. Dieses Feld ist optional.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Create DNS zones\n\n| **Preview:** This is a Preview feature that is available as-is and is not recommended for production environments. Google provides no Service-Level agreements (SLA) or technical support commitments for Preview features. For more information, see GDC's [feature stages](/distributed-cloud/hosted/docs/latest/gdch/resources/feature-stages).\n\nThis page guides you through how to configure DNS resolution for a new domain in Google Distributed Cloud (GDC) air-gapped.\nIn GDC through the use of DNS zones.\n\nThe intended audience for this page is platform administrators and application operators\nresponsible for managing DNS resolution for their organization.\n\nYou can create public or private DNS zones in your GDC environment to match the visibility and access requirements of your services:\n\n- **For services that require external network visibility and access:** Set up a public DNS zone to allow users and systems outside your network access to your service. If you have a website, a public-facing API, or any service that needs to be reachable from outside your GDC Cloud environment, you need a public DNS zone to map your domain name to the appropriate IP addresses.\n- **For services that require secure and restricted access to internal\n systems:** Set up a private DNS zone to hide your internal domain name and restrict access to your internal services. If you have an internal application, database, or microservice that needs to communicate with other internal services using only secure protocols and private IP addresses, you need a private DNS zone to map your domain name to the appropriate IP addresses A private DNS zone ensures that these services can find each other using internal domain names without exposing their existence or IP addresses to the external network. This enhances security and simplifies internal networking.\n\nFor more information about the difference between public and private DNS zones, see [Zone types for Cloud DNS](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/dns/dns-overview#zone-types).\n\nBefore you begin\n----------------\n\nTo configure DNS zones in GDC and add records, you must\nhave the following:\n\n- An existing project. For more information, see [Create a\n project](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/create-a-project).\n- The necessary identity and access roles. For more information, see [Prepare IAM permissions](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/dns/dns-permissions).\n\nCreate a public DNS zone\n------------------------\n\nUse the Kubernetes API in GDC to create a public DNS zone:\n\n1. Create and apply a `ManagedDNSZone` resource to create a DNS zone\n accessible from outside of GDC:\n\n kubectl --kubeconfig \u003cvar translate=\"no\"\u003eGLOBAL_API_SERVER\u003c/var\u003e apply -f - \u003c\u003cEOF\n apiVersion: networking.global.gdc.goog/v1\n kind: ManagedDNSZone\n metadata:\n name: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eDNS_ZONE_NAME\u003c/span\u003e\u003c/var\u003e\n namespace: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003ePROJECT_NAMESPACE\u003c/span\u003e\u003c/var\u003e\n spec:\n dnsName: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eDOMAIN_NAME\u003c/span\u003e\u003c/var\u003e\n description: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eDESCRIPTION\u003c/span\u003e\u003c/var\u003e\n visibility: PUBLIC\n EOF\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eGLOBAL_API_SERVER\u003c/var\u003e: the global API server's kubeconfig path. For more information, see [Global and zonal API servers](/distributed-cloud/hosted/docs/latest/gdch/resources/multi-zone/api-servers). If you have not yet generated a kubeconfig file for the API server, see [Sign in](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/iam/sign-in) for details.\n - \u003cvar translate=\"no\"\u003eDNS_ZONE_NAME\u003c/var\u003e: the name of your DNS zone.\n - \u003cvar translate=\"no\"\u003ePROJECT_NAMESPACE\u003c/var\u003e: the namespace of your project.\n - \u003cvar translate=\"no\"\u003eDOMAIN_NAME\u003c/var\u003e: the domain name for your public DNS zone, such as `example.com`.\n - \u003cvar translate=\"no\"\u003eDESCRIPTION\u003c/var\u003e: a description for your DNS zone. For example, `Public DNS zone for example.com`. This field is optional.\n2. For a public DNS zone, you must configure the DNS resolver in your network to forward\n DNS requests for that DNS zone to the name servers in GDC that host that\n DNS zone. The name servers are listed in the status of a `ManagedDNSZone` custom resource:\n\n apiVersion: networking.global.gdc.goog/v1\n kind: ManagedDNSZone\n metadata:\n name: public-example-com\n namespace: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003ePROJECT_NAMESPACE\u003c/span\u003e\u003c/var\u003e\n spec:\n dnsName: example.com\n description: \"Public DNS zone for example.com\"\n visibility: PUBLIC\n status:\n ...\n nameServers:\n - ns.managed-dns-public.gdc1.staging.gpcdemolabs.com\n\n For this example, the DNS resolver needs to be updated to forward\n requests for `example.com` to\n `ns.managed-dns-public.gdc1.staging.gpcdemolabs.com`. This configuration assumes that the resolver already has the configuration needed to appropriately forward DNS requests for GDC's infrastructure DNS zone `gdc1.staging.gpcdemolabs.com`.\n\nCreate a private DNS zone\n-------------------------\n\nUse the Kubernetes API to create a private DNS zone:\n\n- Create and apply a `ManagedDNSZone` resource to create a DNS zone\n accessible only from within the default customer VPC:\n\n kubectl --kubeconfig \u003cvar translate=\"no\"\u003eGLOBAL_API_SERVER\u003c/var\u003e apply -f - \u003c\u003cEOF\n apiVersion: networking.global.gdc.goog/v1\n kind: ManagedDNSZone\n metadata:\n name: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eDNS_ZONE_NAME\u003c/span\u003e\u003c/var\u003e\n namespace: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003ePROJECT_NAMESPACE\u003c/span\u003e\u003c/var\u003e\n spec:\n dnsName: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eDOMAIN_NAME\u003c/span\u003e\u003c/var\u003e\n description: \u003cvar translate=\"no\"\u003e\u003cspan class=\"devsite-syntax-l devsite-syntax-l-Scalar devsite-syntax-l-Scalar-Plain\"\u003eDESCRIPTION\u003c/span\u003e\u003c/var\u003e\n visibility: PRIVATE\n EOF\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eGLOBAL_API_SERVER\u003c/var\u003e: the global API server's kubeconfig path. For more information, see [Global and zonal API servers](/distributed-cloud/hosted/docs/latest/gdch/resources/multi-zone/api-servers). If you have not yet generated a kubeconfig file for the API server, see [Sign in](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/iam/sign-in) for details.\n - \u003cvar translate=\"no\"\u003eDNS_ZONE_NAME\u003c/var\u003e: the name of your DNS zone.\n - \u003cvar translate=\"no\"\u003ePROJECT_NAMESPACE\u003c/var\u003e: the namespace of your project.\n - \u003cvar translate=\"no\"\u003eDOMAIN_NAME\u003c/var\u003e: the domain name for your private DNS zone, such as `example.com`.\n - \u003cvar translate=\"no\"\u003eDESCRIPTION\u003c/var\u003e: a description for your DNS zone. For example, `Private DNS zone for example.com`. This field is optional.\n\nWhat's next\n-----------\n\n- [Create a DNS record](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/dns/create-dns-records)"]]