Permisos y jerarquías

Los permisos de Cloud DNS son una forma flexible de conectar recursos DNS privados a objetos de Google Cloud. Originalmente, solo podías conectar recursos DNS privados, como zonas DNS privadas, políticas y zonas de intercambio de tráfico, a redes de nube privada virtual (VPC). Mediante los permisos de DNS, puedes adjuntar recursos a varias redes de Google Cloud y a una agrupación más pequeña, como un clúster de Google Kubernetes Engine (GKE). En lugar de conectar recursos DNS privados a las redes, puedes conectar recursos DNS privados a los permisos.

Los permisos de Cloud DNS te permiten conectar un recurso DNS privado a una red de VPC y a un clúster de GKE. Dentro de los límites de un permiso en particular, como en una red, puedes crear una vista personalizada de DNS. Por ejemplo, varios clústeres de GKE en una sola red pueden tener su propia jerarquía de DNS cluster.local.

Puedes crear una zona de DNS con permiso de VPC o con permiso de clúster de GKE según si deseas que los nombres de DNS sean visibles para toda la red de VPC o limitarlos a un clúster de GKE:

  • Permiso de la VPC. Usa este permiso cuando los nombres de DNS deban resolverse en toda la red de VPC. Una zona de DNS con permiso de VPC permite que los nombres de DNS estén disponibles en todo el mundo para toda la red de VPC.

  • Permiso del clúster de GKE. Cloud DNS te permite crear un permiso para un solo clúster de GKE. Luego, puedes crear una o más zonas administradas privadas para cada clúster, del mismo modo que puedes hacerlo para las redes. Las consultas desde ese clúster primero comprueban si un recurso con permiso a ese clúster de GKE puede responder la consulta. De lo contrario, las consultas vuelven a la coincidencia normal, que comienza con la verificación de si algún recurso con permiso de red puede responder la consulta.

Jerarquía de permisos

La resolución de DNS ocurre en el permiso más específico disponible, lo que aumenta la jerarquía cuando no se encuentra una zona en un permiso menor. El clúster es el permiso más específico, y Cloud DNS lo verifica primero en busca de una coincidencia.

Los permisos también permiten que las zonas administradas y las políticas de respuesta se vinculen a uno o más selectores dentro del mismo permiso (cuando corresponda). Puedes configurar una red y un permiso para realizar vinculaciones de las siguientes maneras:

  • Entre varias redes
  • Entre un clúster de GKE y una red
  • Entre varias redes y varios clústeres de GKE

Después de vincular una zona administrada o una política de respuesta a un selector, los clientes podrán verlos dentro del permiso.

Si deseas obtener información sobre cómo configurar una zona de Cloud DNS con alcance de clúster, consulta Configura el alcance de un clúster de GKE.

¿Qué sigue?