Cloud DNS 범위는 비공개 DNS 리소스를 Google Cloud 객체에 연결하는 유연한 방법입니다. 예전에는 비공개 DNS 영역, 정책, 피어링 영역과 같은 비공개 DNS 리소스를 Virtual Private Cloud(VPC) 네트워크에만 연결할 수 있었습니다. DNS 범위를 사용하면 여러 Google Cloud 네트워크뿐만 아니라 Google Kubernetes Engine(GKE) 클러스터와 같은 소규모 그룹에도 리소스를 연결할 수 있습니다. 비공개 DNS 리소스를 네트워크에 연결하는 대신 범위에 연결할 수 있습니다.
Cloud DNS 범위를 사용하면 비공개 DNS 리소스를 VPC 네트워크와 GKE 클러스터에 연결할 수 있습니다.
네트워크처럼 특정 범위 경계 내에서 DNS의 커스텀 뷰를 만들 수 있습니다. 예를 들어 단일 네트워크의 여러 GKE 클러스터에는 고유한 cluster.local DNS 계층 구조가 있을 수 있습니다.
DNS 이름을 전체 VPC 네트워크에 표시할지 또는 GKE 클러스터로 제한할지 여부에 따라 VPC 범위 또는 GKE 클러스터 범위 DNS 영역을 만들 수 있습니다.
VPC 범위. DNS 이름을 VPC 네트워크 전체에서 확인해야 하는 경우 이 범위를 사용합니다. VPC 범위 DNS 영역을 사용하면 전체 VPC 네트워크에 DNS 이름을 전역으로 사용할 수 있습니다.
GKE 클러스터 범위. Cloud DNS를 사용하면 단일 GKE 클러스터의 범위를 만들 수 있습니다.
그런 다음 네트워크에서처럼 각 클러스터에 비공개 관리형 영역을 하나 이상 만들 수 있습니다. 먼저 해당 클러스터 내의 쿼리는 특정 GKE 클러스터로 범위가 지정된 리소스에서 쿼리에 응답할 수 있는지 확인합니다. 그렇지 않으면 쿼리는 일반 일치로 돌아갑니다. 이는 네트워크 범위 리소스에서 쿼리에 응답할 수 있는지 확인함으로써 시작됩니다.
범위 계층 구조
DNS 확인은 사용 가능한 가장 구체적인 범위에서 발생하며 낮은 범위에서 영역을 찾을 수 없으면 계층 구조에서 위로 이동합니다. 클러스터는 가장 구체적인 범위이며 Cloud DNS에서 먼저 일치 항목을 확인합니다.
또한 범위를 사용하면 관리형 영역과 응답 정책을 동일한 범위에 있는 선택기 하나 이상에 바인딩할 수 있습니다(해당하는 경우). 다음 방법으로 바인딩하도록 네트워크와 범위를 구성할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eCloud DNS scopes enable the attachment of private DNS resources to multiple Google Cloud networks or specific groupings like GKE clusters, offering enhanced flexibility compared to the previous VPC network-only method.\u003c/p\u003e\n"],["\u003cp\u003eDNS scopes allow for custom DNS views within their boundaries, such as multiple GKE clusters in a single network having their own \u003ccode\u003ecluster.local\u003c/code\u003e DNS hierarchy.\u003c/p\u003e\n"],["\u003cp\u003eYou can establish either a VPC-scoped DNS zone for network-wide DNS resolution or a GKE cluster-scoped DNS zone to confine DNS name resolution to a single GKE cluster.\u003c/p\u003e\n"],["\u003cp\u003eDNS resolution follows a hierarchy, starting with the most specific scope (the GKE cluster) and progressively checking broader scopes if a zone is not found.\u003c/p\u003e\n"],["\u003cp\u003eScopes enable managed zones and response policies to be bound to selectors within the same scope, allowing for flexible configurations between multiple networks, GKE clusters, or a combination of both.\u003c/p\u003e\n"]]],[],null,["# Scopes and hierarchies\n\nCloud DNS scopes are a flexible way of attaching private DNS resources\nto Google Cloud objects. Originally, you could only attach private DNS\nresources such as private DNS zones, policies, and peering zones to\nVirtual Private Cloud (VPC) networks. By using DNS scopes, you can\nattach resources not only to multiple Google Cloud networks, but also to a\nsmaller grouping, such as a Google Kubernetes Engine (GKE) cluster. Instead\nof attaching private DNS resources to networks, you can attach private DNS\nresources to scopes.\n\nCloud DNS scopes let you attach a private DNS resource to a\nVPC network and a GKE cluster.\nWithin the boundaries of a particular scope, like in a network, you can create\na custom view of DNS. For example, multiple GKE clusters in a\nsingle network can have their own `cluster.local` DNS hierarchy.\n\nYou can create a VPC-scoped or a GKE cluster-scoped\nDNS zone depending on whether you want DNS names to be visible to the entire\nVPC network or limit them to a GKE cluster:\n\n- **VPC scope**. Use this scope when DNS names have to\n be resolved VPC network-wide. A VPC-scoped\n DNS zone lets DNS names be available globally to the entire\n VPC network.\n\n- **GKE cluster scope**. Cloud DNS lets you\n create a scope for a single GKE cluster.\n You can then create one or more private managed zones for each\n cluster, just like you can for networks. Queries from within that\n cluster first check to see if the query can be answered by a\n resource scoped to that specific GKE cluster. If not, queries\n fall back to normal matching, which starts by checking if the query can be\n answered by any network-scoped resources.\n\nScopes hierarchy\n----------------\n\nDNS resolution occurs at the most specific scope available, walking up the\nhierarchy when a zone is not found in a lower scope. The cluster is the most\nspecific scope, and Cloud DNS checks it first for a match.\n\nScopes also let [managed zones](/dns/docs/key-terms#dns-managed-zones) and\n[response policies](/dns/docs/key-terms#response-policy) bind to one or more\nselectors within the same scope (when applicable). You can configure a network\nand a scope to bind in the following ways:\n\n- Between multiple networks\n- Between a GKE cluster and a network\n- Between multiple networks and multiple GKE clusters\n\nAfter you bind a managed zone or response policy to a selector, it is visible to\nclients within the scope.\n\nTo learn how to configure a cluster-scoped Cloud DNS zone, see\n[Configure a GKE cluster scope](/dns/docs/zones/configure-scopes).\n\nWhat's next\n-----------\n\n- To find solutions for common issues that you might encounter when using Cloud DNS, see [Troubleshooting](/dns/docs/troubleshooting).\n- To learn more about Cloud DNS response policies, see [Manage response policies and rules](/dns/docs/zones/manage-response-policies).\n- To learn more about zones, see [Create, modify, and delete zones](/dns/docs/zones)."]]