このページでは、ピアリング ゾーンの作成方法について説明します。詳細な背景情報については、ピアリング ゾーンをご覧ください。
別の VPC ネットワーク(プロデューサー ネットワーク)の VPC 名前解決順序を照会するために VPC ネットワーク(コンシューマ ネットワーク)が 1 つ必要な場合に、新しいマネージド プライベート ピアリング ゾーンを作成するには、次の手順を行います。
コンソール
Google Cloud Console で、[DNS ゾーンの作成] ページに移動します。
[ゾーンのタイプ] で [非公開] を選択します。
ゾーン名(例:
my-new-zone
)を入力します。限定公開ゾーンの DNS 名のサフィックスを入力します。ゾーン内のすべてのレコードがこのサフィックスを共有します(
example.private
など)。(省略可)説明を追加します。
[オプション] で、[DNS ピアリング] を選択します。
限定公開ゾーンが表示されるネットワークを選択します。
[ピアリング プロジェクト] で、ピアリング プロジェクトを選択します。
[ピアリング ネットワーク] で、ピアリング ネットワークを選択します。
[作成] をクリックします。
gcloud
コンシューマ VPC ネットワークが含まれているプロジェクトで、サービス アカウントを作成または特定します。
プロデューサー VPC ネットワークが含まれているプロジェクトで、サービス アカウント(前のステップで特定または作成したもの)に DNS ピアのロールを付与します。
gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \ --member=SERVICE_ACCOUNT \ --role=roles/dns.peer
以下を置き換えます。
PRODUCER_PROJECT_ID
: プロデューサー VPC ネットワークを含むプロジェクトの IDSERVICE_ACCOUNT
: 手順 1 で特定または作成されたコンシューマ VPC ネットワークを含むプロジェクトのサービス アカウント
コンシューマ VPC ネットワークを含むプロジェクトで、サービス アカウントに DNS 管理者ロールを付与し、
dns managed-zones create
コマンドを実行して新規にマネージド プライベート ピアリング ゾーンを作成します。gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=CONSUMER_VPC_NETWORK \ --account=SERVICE_ACCOUNT \ --target-network=PRODUCER_VPC_NETWORK \ --target-project=PRODUCER_PROJECT_ID \ --visibility=private
以下を置き換えます。
NAME
: ゾーンの名前DESCRIPTION
: ゾーンの説明DNS_SUFFIX
: ゾーンの DNS サフィックス(例:example.com
)CONSUMER_VPC_NETWORK
: コンシューマ VPC ネットワークの名前SERVICE_ACCOUNT
: 手順 1 で特定されたコンシューマ VPC ネットワークを含むプロジェクト内のサービス アカウント。PRODUCER_VPC_NETWORK
: プロデューサー VPC ネットワークの名前PRODUCER_PROJECT_ID
: プロデューサー VPC ネットワークを含むプロジェクトの ID
Terraform
次のステップ
- マネージド ゾーンを操作するには、ゾーンの作成、変更、削除をご覧ください。
- Cloud DNS の使用時に発生する可能性のある一般的な問題の解決策については、トラブルシューティングをご覧ください。
- Cloud DNS の概要については、Cloud DNS の概要をご覧ください。