יצירה, שינוי ומחיקה של תחומים

בדף הזה מוסבר איך יוצרים, מעדכנים, מציגים ומוחקים תחומים בניהול של Cloud DNS. לפני שמשתמשים בדף הזה, כדאי לעיין בסקירה הכללית על Cloud DNS ובמונחים מרכזיים.

לפני שמתחילים

כדי להשתמש ב-Cloud DNS API, צריך ליצור פרויקט ב-Cloud DNS ולהפעיל את Cloud DNS API.

אם אתם יוצרים אפליקציה שמשתמשת ב-API ל-REST, עליכם ליצור גם מזהה לקוח ב-OAuth 2.0.

  1. אם עדיין אין לכם חשבון, יוצרים חשבון Google.
  2. מפעילים את Cloud DNS API ב Google Cloud מסוף. אפשר לבחור פרויקט קיים ב-Compute Engine או ב-App Engine, או ליצור פרויקט חדש.
  3. אם אתם צריכים לשלוח בקשות ל-API ל-REST, תצטרכו ליצור מזהה OAuth 2.0. למידע נוסף, ראו הגדרת OAuth 2.0.
  4. בפרויקט, שימו לב למידע הבא שתצטרכו להזין בשלבים הבאים:
    • מזהה הלקוח (xxxxxx.apps.googleusercontent.com).
    • מזהה הפרויקט שבו רוצים להשתמש. המזהה מופיע בחלק העליון של הדף Overview במסוף Google Cloud . אפשר גם לבקש מהמשתמש לספק את שם הפרויקט שבו הוא רוצה להשתמש באפליקציה.

אם לא הרצתם את Google Cloud CLI בעבר, עליכם להריץ את הפקודה הבאה כדי לציין את שם הפרויקט ולבצע אימות במסוף Google Cloud :

gcloud auth login

אם רוצים להריץ פקודה gcloud על משאבים Google Cloud בפרויקט אחר, צריך לציין את האפשרות --project בפקודה הזו ובפקודות gcloud האחרות שבדף הזה.

יצירת תחומים מנוהלים

כל תחום מנוהל שיוצרים משויך לפרויקטGoogle Cloud . בקטעים הבאים מוסבר איך ליצור את סוג האזור המנוהל ש-Cloud DNS תומך בו.

יצירת תחום ציבורי

כדי ליצור תחום מנוהל חדש, מבצעים את השלבים הבאים.

המסוף

  1. במסוף Google Cloud , עוברים לדף Create a DNS zone.

    כניסה לדף Create a DNS zone

  2. בשדה Zone type, בוחרים באפשרות Public.

  3. מזינים שם תחום, למשל my-new-zone.

  4. מזינים סיומת של שם DNS עבור הדומיין באמצעות שם דומיין שבבעלותכם. כל הרשומות בתחום משתפות את הסיומת הזו, לדוגמה: example.com.

  5. בקטע DNSSEC, בוחרים באפשרות כבוי, מופעל או העברה. למידע נוסף, ראו הפעלת DNSSEC באזורים מנוהלים קיימים.

  6. לוחצים על יצירה. הדף Zone details מוצג.

gcloud

מריצים את הפקודה dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --labels=LABELS \
    --visibility=public

מחליפים את מה שכתוב בשדות הבאים:

  • NAME: שם לאזור
  • DESCRIPTION: תיאור של האזור
  • DNS_SUFFIX: סיומת ה-DNS של הדומיין, למשל example.com
  • LABELS: רשימה אופציונלית של צמדי מפתח/ערך מופרדים בפסיקים, כמו dept=marketing או project=project1. למידע נוסף, ראו מסמכי התיעוד של ה-SDK

Terraform

resource "google_dns_managed_zone" "example_zone" {
  name        = "example-zone"
  dns_name    = "example-${random_id.rnd.hex}.com."
  description = "Example DNS zone"
  labels = {
    name = "value"
  }
}

resource "random_id" "rnd" {
  byte_length = 4
}

API

שולחים בקשת POST באמצעות השיטה managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{
  "name": "NAME",
  "description": "DESCRIPTION",
  "dnsName": "DNS_NAME",
  "visibility": "public"
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: המזהה של הפרויקט שבו נוצר האזור המנוהל
  • NAME: שם לאזור
  • DESCRIPTION: תיאור של האזור
  • DNS_NAME: סיומת ה-DNS של הדומיין, למשל example.com

יצירת תחום פרטי

כדי ליצור תחום פרטי מנוהל חדש עם רשומות DNS פרטיות שמנוהלות על ידי Cloud DNS, מבצעים את השלבים הבאים. למידע נוסף, תוכלו לקרוא את המאמר שיטות מומלצות לתחומים פרטיים ב-Cloud DNS.

המסוף

  1. במסוף Google Cloud , עוברים לדף Create a DNS zone.

    כניסה לדף Create a DNS zone

  2. בשדה Zone type, בוחרים באפשרות Private.

  3. מזינים שם תחום, למשל my-new-zone.

  4. מזינים סיומת של שם DNS לתחום הפרטי. כל הרשומות באזור חולקות את הסיומת הזו, לדוגמה: example.private.

  5. אם רוצים, מוסיפים תיאור.

  6. בקטע אפשרויות, בוחרים באפשרות ברירת מחדל (פרטי).

  7. בוחרים את רשתות הענן הווירטואלי הפרטי (VPC) שאליהן האזור הפרטי צריך להיות גלוי. רק רשתות ה-VPC שבחרתם מורשות לשלוח שאילתות לגבי רשומות באזור.

  8. לוחצים על יצירה.

gcloud

מריצים את הפקודה dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --labels=LABELS \
    --visibility=private

מחליפים את מה שכתוב בשדות הבאים:

  • NAME: שם לאזור
  • DESCRIPTION: תיאור של האזור
  • DNS_SUFFIX: סיומת ה-DNS של הדומיין, למשל example.private
  • VPC_NETWORK_LIST: רשימה מופרדת בפסיקים של רשתות VPC מורשות שיכולות לשלוח שאילתות לאזור
  • LABELS: רשימה אופציונלית של צמדי מפתח/ערך מופרדים בפסיקים, כמו dept=marketing או project=project1. למידע נוסף, ראו מסמכי התיעוד של ה-SDK

Terraform

resource "google_dns_managed_zone" "private_zone" {
  name        = "private-zone"
  dns_name    = "private.example.com."
  description = "Example private DNS zone"
  labels = {
    foo = "bar"
  }

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_1.id
    }
    networks {
      network_url = google_compute_network.network_2.id
    }
  }
}

resource "google_compute_network" "network_1" {
  name                    = "network-1"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_2" {
  name                    = "network-2"
  auto_create_subnetworks = false
}

API

שולחים בקשת POST באמצעות השיטה managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

  "name": "NAME",
  "description": "DESCRIPTION",
  "dnsName": "DNS_NAME",
  "visibility": "private",
  "privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [
      {
        "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
        "networkUrl": "VPC_NETWORK_1"
      },
      {
        "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
        "networkUrl": "VPC_NETWORK_2"
      },
      ....
    ]
  }
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: המזהה של הפרויקט שבו נוצר האזור המנוהל
  • NAME: שם לאזור
  • DESCRIPTION: תיאור של האזור
  • DNS_NAME: סיומת ה-DNS של הדומיין, למשל example.private
  • VPC_NETWORK_1 ו-VPC_NETWORK_2: כתובות URL של רשתות VPC באותו פרויקט שיכולות לשלוח שאילתות לגבי רשומות באזור הזה. אפשר להוסיף כמה רשתות VPC, כפי שמצוין. כדי לקבוע את כתובת ה-URL של רשת VPC, משתמשים בפקודה gcloud הבאה, ומחליפים את VPC_NETWORK_NAME בשם הרשת:

    gcloud compute networks describe VPC_NETWORK_NAME \
     --format="get(selfLink)"
    

יצירת תחום עם הרשאות IAM ספציפיות

הרשאת ניהול זהויות והרשאות גישה (IAM) לאזור מנוהל של משאב ספציפי מאפשרת להגדיר הרשאות קריאה, כתיבה או אדמין ספציפיות לאזורים מנוהלים שונים באותו פרויקט.

הוראות ליצירת תחום עם הרשאות ספציפיות לניהול זהויות והרשאות גישה (IAM) מפורטות במאמר יצירת תחום עם הרשאות ספציפיות ל-IAM.

יצירת תחום DNS של Service Directory

אפשר ליצור תחום של Service Directory שמאפשר לשירותים המבוססים על Google Cloudלשלוח שאילתות למרחב השמות של Service Directory דרך DNS.

הוראות מפורטות ליצירת תחום DNS של Service Directory מפורטות במאמר הגדרת תחום DNS של Service Directory.

להוראות לשימוש ב-DNS כדי לשלוח שאילתות לספריית השירותים, ראו שליחת שאילתות באמצעות DNS.

Terraform

resource "google_dns_managed_zone" "private_zone" {
  name        = "private-zone"
  dns_name    = "private.example.com."
  description = "Example private DNS zone"
  labels = {
    foo = "bar"
  }

  visibility = "private"

  private_visibility_config {
    networks {
      network_url = google_compute_network.network_1.id
    }
    networks {
      network_url = google_compute_network.network_2.id
    }
  }
}

resource "google_compute_network" "network_1" {
  name                    = "network-1"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_2" {
  name                    = "network-2"
  auto_create_subnetworks = false
}

יצירת תחום פרטי מנוהל של חיפוש הפוך

תחום מנוהל של חיפוש DNS הפוך הוא תחום פרטי עם מאפיין מיוחד שמורה ל-Cloud DNS לבצע חיפוש PTR לפי נתוני ה-DNS של Compute Engine. כדי לפתור כראוי רשומות PTR שאינן RFC 1918 במכונות הווירטואליות (VM), צריך להגדיר תחומים מנוהלים של חיפוש פונקציה הפוכה (reverse lookup) ב-Cloud DNS.

הוראות ליצירת תחום פרטי מנוהל של בדיקת כתובת הפוכה מפורטות במאמר יצירת תחום מנוהל של בדיקת כתובת הפוכה.

יצירת תחום העברה

תחומי העברה מאפשרים לכם לטרגט שרתי שמות לתחומים פרטיים ספציפיים. במאמר יצירת תחום העברה מוסבר איך יוצרים תחום העברה פרטי מנוהל חדש.

יצירת תחום peering

באמצעות קישורי DNS אפשר לשלוח בקשות לרשומות שמגיעות ממרחב השמות של תחום אחד לרשת VPC אחרת. להוראות ליצירת תחום peering, ראו יצירת תחום peering.

יצירת תחום קישור בין פרויקטים

ליצור תחום פרטי מנוהל שאפשר לשייך לרשת שבבעלות פרויקט אחר באותו ארגון. להוראות ליצירת תחום קישור בין פרויקטים, ראו תחומי קישור בין פרויקטים.

עדכון אזורים מנוהלים

ב-Cloud DNS אפשר לשנות מאפיינים מסוימים של תחוםציבורי או פרטי מנוהל.

עדכון של תחומים ציבוריים

אפשר לשנות את התיאור או את הגדרת ה-DNSSEC של תחום ציבורי.

המסוף

  1. נכנסים לדף Cloud DNS zones במסוף Google Cloud .

    כניסה לדפים של תחומים ב-Cloud DNS

  2. לוחצים על האזור הציבורי שרוצים לעדכן.

  3. לוחצים על עריכה.

  4. כדי לשנות את הגדרות DNSSEC, בקטע DNSSEC בוחרים באפשרות Off (מושבת), On (מופעל) או Transfer (העברה). מידע נוסף זמין במאמר הפעלת DNSSEC בתחומים מנוהלים קיימים.

  5. אופציונלי: מעדכנים את התיאור.

  6. לוחצים על שמירה.

gcloud

מריצים את הפקודה dns managed-zones update:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --dnssec-state=STATE

מחליפים את מה שכתוב בשדות הבאים:

  • NAME: שם לאזור
  • DESCRIPTION: תיאור של האזור
  • STATE: הגדרת DNSSEC, כמו Off,‏ On או Transfer

עדכון של תחומים פרטיים

אפשר לשנות את רשתות ה-VPC שרואים בהן את האזור הפרטי.

המסוף

  1. נכנסים לדף Cloud DNS zones במסוף Google Cloud .

    כניסה לדפים של תחומים ב-Cloud DNS

  2. לוחצים על האזור הפרטי שרוצים לעדכן.

  3. לוחצים על עריכה.

  4. בוחרים את רשתות ה-VPC שרוצים שהתחום הפרטי יהיה גלוי להן. רק רשתות ה-VPC שנבחרו מורשות לשלוח שאילתות לרשומות בתחום.

  5. לוחצים על שמירה.

gcloud

מריצים את הפקודה dns managed-zones update:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST

מחליפים את מה שכתוב בשדות הבאים:

  • NAME: שם לאזור
  • DESCRIPTION: תיאור של האזור
  • VPC_NETWORK_LIST: רשימה מופרדת בפסיקים של רשתות VPC מורשות שיכולות לשלוח שאילתות לאזור

עדכון תוויות

כדי להוסיף תוויות חדשות, לשנות תוויות קיימות, להסיר תוויות שנבחרו או למחוק את כל התוויות באזור מנוהל, מבצעים את השלבים הבאים.

gcloud

מריצים את הפקודה dns managed-zones update:

gcloud dns managed-zones update NAME \
    --update-labels=LABELS
gcloud dns managed-zones update NAME \
    --remove-labels=LABELS
gcloud dns managed-zones update NAME \
    --clear-labels

מחליפים את מה שכתוב בשדות הבאים:

  • NAME: שם לאזור
  • LABELS: רשימה אופציונלית של צמדי מפתח/ערך מופרדים בפסיקים, כמו dept=marketing או project=project1. למידע נוסף, ראו מסמכי התיעוד של ה-SDK

הצגת רשימה של תחומים מנוהלים ותיאור שלהם

בקטעים הבאים מוסבר איך להציג רשימה של תחום מנוהל או לתאר אותו.

הצגת רשימה של תחומים מנוהלים

כדי להציג את כל האזורים המנוהלים בפרויקט, מבצעים את השלבים הבאים.

המסוף

  1. נכנסים לדף Cloud DNS zones במסוף Google Cloud .

    כניסה לדפים של תחומים ב-Cloud DNS

  2. הצגת תחומים מנוהלים בחלונית השמאלית.

gcloud

מריצים את הפקודה dns managed-zones list:

gcloud dns managed-zones list

כדי להציג את כל האזורים המנוהלים, משנים את הפקודה באופן הבא:

gcloud dns managed-zones list 
--filter="visibility=public"
כדי להציג את כל האזורים הפרטיים המנוהלים, משנים את הפקודה באופן הבא:

gcloud dns managed-zones list \
   --filter="visibility=private"

תיאור של תחום מנוהל

כדי להציג את המאפיינים של תחום מנוהל, פועלים לפי השלבים הבאים.

המסוף

  1. נכנסים לדף Cloud DNS zones במסוף Google Cloud .

    כניסה לדפים של תחומים ב-Cloud DNS

  2. לוחצים על האזור שרוצים לבדוק.

gcloud

מריצים את הפקודה dns managed-zones describe:

gcloud dns managed-zones describe NAME

מחליפים את NAME בשם של האזור.

מחיקת תחום מנוהל

כשמוחקים תחום, רשומות ה-DNS שלו נמחקות לתמיד ואי אפשר לשחזר אותן. כדי למנוע אובדן של רשומות ה-DNS, כדאי לייצא את נתוני האזור לפני המחיקה. מידע נוסף על ייצוא נתוני תחום זמין במאמר ייבוא ויצוא של רשומות של משאבים.

כדי למחוק תחום מנוהל, מבצעים את השלבים הבאים.

המסוף

  1. נכנסים לדף Cloud DNS zones במסוף Google Cloud .

    כניסה לדפים של תחומים ב-Cloud DNS

  2. לוחצים על האזור המנוהל שרוצים למחוק.

  3. לוחצים על Delete zone.

gcloud

  1. מסירים את כל הרשומות בתחום, מלבד הרשומות SOA ו-NS. מידע נוסף זמין במאמר הסרת רשומה. אפשר לרוקן במהירות תחום שלם על ידי ייבוא קובץ ריק לקבוצת רשומות. מידע נוסף זמין במאמר ייבוא וייצוא של קבוצות רשומות. לדוגמה:

    touch empty-file
    gcloud dns record-sets import -z NAME \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    מחליפים את NAME בשם של האזור.

  2. כדי למחוק אזור פרטי מנוהל חדש, מריצים את הפקודה dns managed-zones delete:

    gcloud dns managed-zones delete NAME
    

    מחליפים את NAME בשם של האזור.

המאמרים הבאים