Auf dieser Seite finden Sie eine Anleitung zum Erstellen einer Peering-Zone. Ausführliche Hintergrundinformationen finden Sie unter Peering-Zonen.
Erforderliche Berechtigungen für diese Aufgabe
Zum Ausführen dieser Aufgabe müssen Sie die folgenden Berechtigungen oder die folgenden IAM-Rollen haben.
Berechtigungen
dns.managedZones.create
, um eine verwaltete Zone zu erstellendns.networks.targetWithPeeringZone
, um eine Peering-Zone zu erstellendns.activePeeringZones.getZoneInfo
, um Informationen zu einer Peering-Zone abzurufendns.activePeeringZones.list
zum Auflisten von Peering-Zonendns.activePeeringZones.deactivate
, um eine Peering-Zone zu deaktivieren
Rollen
roles/dns.admin
roles/dns.peer
Um eine neue verwaltete private Peering-Zone zu erstellen, wenn Sie ein VPC-Netzwerk (das Nutzernetzwerk) benötigen, um die Auflösungsreihenfolge für VPC-Namen eines anderen VPC-Netzwerks (das Netzwerk des Diensterstellers) abzufragen, folgen Sie diesen Schritten.
Rufen Sie in der Google Cloud Console die Seite DNS-Zone erstellen auf.
Wählen Sie als Zonentyp die Option Privat aus.
Geben Sie unter Zonenname einen Namen wie
my-new-zone
ein.Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix, z. B.
example.private
.Optional: Fügen Sie eine Beschreibung hinzu.
Wählen Sie unter Optionen die Option DNS-Peering aus.
Wählen Sie die Netzwerke aus, für die die private Zone sichtbar sein soll.
Wählen Sie unter Peer-Projekt ein Peer-Projekt aus.
Wählen Sie unter Peer-Netzwerk ein Peer-Netzwerk aus.
Klicken Sie auf Erstellen.
Identifizieren Sie in dem Projekt, das das VPC-Netzwerk des Nutzers enthält, ein Dienstkonto oder erstellen Sie ein Dienstkonto.
Weisen Sie dem Dienstkonto aus dem vorherigen Schritt in dem Projekt, das das VPC-Netzwerk des Erstellers enthält, die Rolle DNS-Peer zu.
gcloud projects add-iam-policy-binding
PRODUCER_PROJECT_ID \ --member=SERVICE_ACCOUNT \ --role=roles/dns.peerDabei gilt:
PRODUCER_PROJECT_ID
: die ID des Projekts, das das Produzenten-VPC-Netzwerk enthält.SERVICE_ACCOUNT
: das Dienstkonto in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, das in Schritt 1 identifiziert oder erstellt wurde
Weisen Sie in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, dem Dienstkonto die DNS-Administratorrolle zu und erstellen Sie mithilfe des Befehls
dns managed-zones create
eine neue verwaltete private Peering-Zone:gcloud dns managed-zones create
NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=CONSUMER_VPC_NETWORK \ --account=SERVICE_ACCOUNT \ --target-network=PRODUCER_VPC_NETWORK \ --target-project=PRODUCER_PROJECT_ID \ --visibility=privateDabei gilt:
NAME
: ein Name für Ihre ZoneDESCRIPTION
: eine Beschreibung für Ihre ZoneDNS_SUFFIX
: das DNS-Suffix für Ihre Zone, z. B.example.com
CONSUMER_VPC_NETWORK
: der Name des Nutzer-VPC-NetzwerksSERVICE_ACCOUNT
: Das Dienstkonto in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, das in Schritt 1 identifiziert wurde.PRODUCER_VPC_NETWORK
: der Name des Ersteller-VPC-NetzwerksPRODUCER_PROJECT_ID
: die ID des Projekts, das das Produzenten-VPC-Netzwerk enthält.
Nächste Schritte
- Informationen zum Arbeiten mit verwalteten Zonen finden Sie unter Zonen erstellen, ändern und löschen.
- Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Cloud DNS auftreten können, finden Sie unter Fehlerbehebung.
- Eine Übersicht über Cloud DNS finden Sie in der Cloud DNS-Übersicht.