בדף הזה מוסבר איך יוצרים, מעדכנים, מציגים ומוחקים תחומים בניהול של Cloud DNS. לפני שמשתמשים בדף הזה, כדאי לעיין בסקירה הכללית על Cloud DNS ובמונחים מרכזיים.
לפני שמתחילים
כדי להשתמש ב-Cloud DNS API, צריך ליצור פרויקט ב-Cloud DNS ולהפעיל את Cloud DNS API.
אם אתם יוצרים אפליקציה שמשתמשת ב-API ל-REST, עליכם ליצור גם מזהה לקוח ב-OAuth 2.0.
- אם עדיין אין לכם חשבון, יוצרים חשבון Google.
- מפעילים את Cloud DNS API ב Google Cloud מסוף. אפשר לבחור פרויקט קיים ב-Compute Engine או ב-App Engine, או ליצור פרויקט חדש.
- אם אתם צריכים לשלוח בקשות ל-API ל-REST, תצטרכו ליצור מזהה OAuth 2.0. למידע נוסף, ראו הגדרת OAuth 2.0.
- בפרויקט, שימו לב למידע הבא שתצטרכו להזין בשלבים הבאים:
-
מזהה הלקוח (
xxxxxx.apps.googleusercontent.com
). - מזהה הפרויקט שבו רוצים להשתמש. המזהה מופיע בחלק העליון של הדף Overview במסוף Google Cloud . אפשר גם לבקש מהמשתמש לספק את שם הפרויקט שבו הוא רוצה להשתמש באפליקציה.
-
מזהה הלקוח (
אם לא הרצתם את Google Cloud CLI בעבר, עליכם להריץ את הפקודה הבאה כדי לציין את שם הפרויקט ולבצע אימות במסוף Google Cloud :
gcloud auth login
אם רוצים להריץ פקודה gcloud
על משאבים Google Cloud בפרויקט אחר, צריך לציין את האפשרות --project
בפקודה הזו ובפקודות gcloud
האחרות שבדף הזה.
יצירת תחומים מנוהלים
כל תחום מנוהל שיוצרים משויך לפרויקטGoogle Cloud . בקטעים הבאים מוסבר איך ליצור את סוג האזור המנוהל ש-Cloud DNS תומך בו.
יצירת תחום ציבורי
כדי ליצור תחום מנוהל חדש, מבצעים את השלבים הבאים.
המסוף
במסוף Google Cloud , עוברים לדף Create a DNS zone.
בשדה Zone type, בוחרים באפשרות Public.
מזינים שם תחום, למשל
my-new-zone
.מזינים סיומת של שם DNS עבור הדומיין באמצעות שם דומיין שבבעלותכם. כל הרשומות בתחום משתפות את הסיומת הזו, לדוגמה:
example.com
.בקטע DNSSEC, בוחרים באפשרות כבוי, מופעל או העברה. למידע נוסף, ראו הפעלת DNSSEC באזורים מנוהלים קיימים.
לוחצים על יצירה. הדף Zone details מוצג.
gcloud
מריצים את הפקודה dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --labels=LABELS \ --visibility=public
מחליפים את מה שכתוב בשדות הבאים:
NAME
: שם לאזורDESCRIPTION
: תיאור של האזורDNS_SUFFIX
: סיומת ה-DNS של הדומיין, למשלexample.com
LABELS
: רשימה אופציונלית של צמדי מפתח/ערך מופרדים בפסיקים, כמוdept=marketing
אוproject=project1
. למידע נוסף, ראו מסמכי התיעוד של ה-SDK
Terraform
API
שולחים בקשת POST
באמצעות השיטה managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "public" }
מחליפים את מה שכתוב בשדות הבאים:
PROJECT_ID
: המזהה של הפרויקט שבו נוצר האזור המנוהלNAME
: שם לאזורDESCRIPTION
: תיאור של האזורDNS_NAME
: סיומת ה-DNS של הדומיין, למשלexample.com
יצירת תחום פרטי
כדי ליצור תחום פרטי מנוהל חדש עם רשומות DNS פרטיות שמנוהלות על ידי Cloud DNS, מבצעים את השלבים הבאים. למידע נוסף, תוכלו לקרוא את המאמר שיטות מומלצות לתחומים פרטיים ב-Cloud DNS.
המסוף
במסוף Google Cloud , עוברים לדף Create a DNS zone.
בשדה Zone type, בוחרים באפשרות Private.
מזינים שם תחום, למשל
my-new-zone
.מזינים סיומת של שם DNS לתחום הפרטי. כל הרשומות באזור חולקות את הסיומת הזו, לדוגמה:
example.private
.אם רוצים, מוסיפים תיאור.
בקטע אפשרויות, בוחרים באפשרות ברירת מחדל (פרטי).
בוחרים את רשתות הענן הווירטואלי הפרטי (VPC) שאליהן האזור הפרטי צריך להיות גלוי. רק רשתות ה-VPC שבחרתם מורשות לשלוח שאילתות לגבי רשומות באזור.
לוחצים על יצירה.
gcloud
מריצים את הפקודה dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=VPC_NETWORK_LIST \ --labels=LABELS \ --visibility=private
מחליפים את מה שכתוב בשדות הבאים:
NAME
: שם לאזורDESCRIPTION
: תיאור של האזורDNS_SUFFIX
: סיומת ה-DNS של הדומיין, למשלexample.private
VPC_NETWORK_LIST
: רשימה מופרדת בפסיקים של רשתות VPC מורשות שיכולות לשלוח שאילתות לאזורLABELS
: רשימה אופציונלית של צמדי מפתח/ערך מופרדים בפסיקים, כמוdept=marketing
אוproject=project1
. למידע נוסף, ראו מסמכי התיעוד של ה-SDK
Terraform
API
שולחים בקשת POST
באמצעות השיטה managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "private", "privateVisibilityConfig": { "kind": "dns#managedZonePrivateVisibilityConfig", "networks": [ { "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": "VPC_NETWORK_1" }, { "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": "VPC_NETWORK_2" }, .... ] } }
מחליפים את מה שכתוב בשדות הבאים:
PROJECT_ID
: המזהה של הפרויקט שבו נוצר האזור המנוהלNAME
: שם לאזורDESCRIPTION
: תיאור של האזורDNS_NAME
: סיומת ה-DNS של הדומיין, למשלexample.private
VPC_NETWORK_1
ו-VPC_NETWORK_2
: כתובות URL של רשתות VPC באותו פרויקט שיכולות לשלוח שאילתות לגבי רשומות באזור הזה. אפשר להוסיף כמה רשתות VPC, כפי שמצוין. כדי לקבוע את כתובת ה-URL של רשת VPC, משתמשים בפקודהgcloud
הבאה, ומחליפים אתVPC_NETWORK_NAME
בשם הרשת:gcloud compute networks describe VPC_NETWORK_NAME \ --format="get(selfLink)"
יצירת תחום עם הרשאות IAM ספציפיות
הרשאת ניהול זהויות והרשאות גישה (IAM) לאזור מנוהל של משאב ספציפי מאפשרת להגדיר הרשאות קריאה, כתיבה או אדמין ספציפיות לאזורים מנוהלים שונים באותו פרויקט.
הוראות ליצירת תחום עם הרשאות ספציפיות לניהול זהויות והרשאות גישה (IAM) מפורטות במאמר יצירת תחום עם הרשאות ספציפיות ל-IAM.
יצירת תחום DNS של Service Directory
אפשר ליצור תחום של Service Directory שמאפשר לשירותים המבוססים על Google Cloudלשלוח שאילתות למרחב השמות של Service Directory דרך DNS.
הוראות מפורטות ליצירת תחום DNS של Service Directory מפורטות במאמר הגדרת תחום DNS של Service Directory.
להוראות לשימוש ב-DNS כדי לשלוח שאילתות לספריית השירותים, ראו שליחת שאילתות באמצעות DNS.
Terraform
יצירת תחום פרטי מנוהל של חיפוש הפוך
תחום מנוהל של חיפוש DNS הפוך הוא תחום פרטי עם מאפיין מיוחד שמורה ל-Cloud DNS לבצע חיפוש PTR לפי נתוני ה-DNS של Compute Engine. כדי לפתור כראוי רשומות PTR שאינן RFC 1918 במכונות הווירטואליות (VM), צריך להגדיר תחומים מנוהלים של חיפוש פונקציה הפוכה (reverse lookup) ב-Cloud DNS.
הוראות ליצירת תחום פרטי מנוהל של בדיקת כתובת הפוכה מפורטות במאמר יצירת תחום מנוהל של בדיקת כתובת הפוכה.
יצירת תחום העברה
תחומי העברה מאפשרים לכם לטרגט שרתי שמות לתחומים פרטיים ספציפיים. במאמר יצירת תחום העברה מוסבר איך יוצרים תחום העברה פרטי מנוהל חדש.
יצירת תחום peering
באמצעות קישורי DNS אפשר לשלוח בקשות לרשומות שמגיעות ממרחב השמות של תחום אחד לרשת VPC אחרת. להוראות ליצירת תחום peering, ראו יצירת תחום peering.
יצירת תחום קישור בין פרויקטים
ליצור תחום פרטי מנוהל שאפשר לשייך לרשת שבבעלות פרויקט אחר באותו ארגון. להוראות ליצירת תחום קישור בין פרויקטים, ראו תחומי קישור בין פרויקטים.
עדכון אזורים מנוהלים
ב-Cloud DNS אפשר לשנות מאפיינים מסוימים של תחוםציבורי או פרטי מנוהל.
עדכון של תחומים ציבוריים
אפשר לשנות את התיאור או את הגדרת ה-DNSSEC של תחום ציבורי.
המסוף
נכנסים לדף Cloud DNS zones במסוף Google Cloud .
לוחצים על האזור הציבורי שרוצים לעדכן.
לוחצים על
עריכה.כדי לשנות את הגדרות DNSSEC, בקטע DNSSEC בוחרים באפשרות Off (מושבת), On (מופעל) או Transfer (העברה). מידע נוסף זמין במאמר הפעלת DNSSEC בתחומים מנוהלים קיימים.
אופציונלי: מעדכנים את התיאור.
לוחצים על שמירה.
gcloud
מריצים את הפקודה dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --dnssec-state=STATE
מחליפים את מה שכתוב בשדות הבאים:
NAME
: שם לאזורDESCRIPTION
: תיאור של האזורSTATE
: הגדרת DNSSEC, כמוOff
,On
אוTransfer
עדכון של תחומים פרטיים
אפשר לשנות את רשתות ה-VPC שרואים בהן את האזור הפרטי.
המסוף
נכנסים לדף Cloud DNS zones במסוף Google Cloud .
לוחצים על האזור הפרטי שרוצים לעדכן.
לוחצים על
עריכה.בוחרים את רשתות ה-VPC שרוצים שהתחום הפרטי יהיה גלוי להן. רק רשתות ה-VPC שנבחרו מורשות לשלוח שאילתות לרשומות בתחום.
לוחצים על שמירה.
gcloud
מריצים את הפקודה dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --networks=VPC_NETWORK_LIST
מחליפים את מה שכתוב בשדות הבאים:
NAME
: שם לאזורDESCRIPTION
: תיאור של האזורVPC_NETWORK_LIST
: רשימה מופרדת בפסיקים של רשתות VPC מורשות שיכולות לשלוח שאילתות לאזור
עדכון תוויות
כדי להוסיף תוויות חדשות, לשנות תוויות קיימות, להסיר תוויות שנבחרו או למחוק את כל התוויות באזור מנוהל, מבצעים את השלבים הבאים.
gcloud
מריצים את הפקודה dns managed-zones update
:
gcloud dns managed-zones update NAME \ --update-labels=LABELS
gcloud dns managed-zones update NAME \ --remove-labels=LABELS
gcloud dns managed-zones update NAME \ --clear-labels
מחליפים את מה שכתוב בשדות הבאים:
NAME
: שם לאזורLABELS
: רשימה אופציונלית של צמדי מפתח/ערך מופרדים בפסיקים, כמוdept=marketing
אוproject=project1
. למידע נוסף, ראו מסמכי התיעוד של ה-SDK
הצגת רשימה של תחומים מנוהלים ותיאור שלהם
בקטעים הבאים מוסבר איך להציג רשימה של תחום מנוהל או לתאר אותו.
הצגת רשימה של תחומים מנוהלים
כדי להציג את כל האזורים המנוהלים בפרויקט, מבצעים את השלבים הבאים.
המסוף
נכנסים לדף Cloud DNS zones במסוף Google Cloud .
הצגת תחומים מנוהלים בחלונית השמאלית.
gcloud
מריצים את הפקודה dns managed-zones list
:
gcloud dns managed-zones list
כדי להציג את כל האזורים המנוהלים, משנים את הפקודה באופן הבא:
gcloud dns managed-zones list
--filter="visibility=public"
gcloud dns managed-zones list \ --filter="visibility=private"
תיאור של תחום מנוהל
כדי להציג את המאפיינים של תחום מנוהל, פועלים לפי השלבים הבאים.
המסוף
נכנסים לדף Cloud DNS zones במסוף Google Cloud .
לוחצים על האזור שרוצים לבדוק.
gcloud
מריצים את הפקודה dns managed-zones describe
:
gcloud dns managed-zones describe NAME
מחליפים את NAME
בשם של האזור.
מחיקת תחום מנוהל
כשמוחקים תחום, רשומות ה-DNS שלו נמחקות לתמיד ואי אפשר לשחזר אותן. כדי למנוע אובדן של רשומות ה-DNS, כדאי לייצא את נתוני האזור לפני המחיקה. מידע נוסף על ייצוא נתוני תחום זמין במאמר ייבוא ויצוא של רשומות של משאבים.
כדי למחוק תחום מנוהל, מבצעים את השלבים הבאים.
המסוף
נכנסים לדף Cloud DNS zones במסוף Google Cloud .
לוחצים על האזור המנוהל שרוצים למחוק.
לוחצים על Delete zone.
gcloud
מסירים את כל הרשומות בתחום, מלבד הרשומות
SOA
ו-NS
. מידע נוסף זמין במאמר הסרת רשומה. אפשר לרוקן במהירות תחום שלם על ידי ייבוא קובץ ריק לקבוצת רשומות. מידע נוסף זמין במאמר ייבוא וייצוא של קבוצות רשומות. לדוגמה:touch empty-file gcloud dns record-sets import -z NAME \ --delete-all-existing \ empty-file rm empty-file
מחליפים את
NAME
בשם של האזור.כדי למחוק אזור פרטי מנוהל חדש, מריצים את הפקודה
dns managed-zones delete
:gcloud dns managed-zones delete NAME
מחליפים את
NAME
בשם של האזור.
המאמרים הבאים
- במאמר פתרון בעיות מפורטות פתרונות לבעיות נפוצות שעשויות להתרחש במהלך השימוש ב-Cloud DNS.
- במאמר החלת כללי מדיניות של שרת Cloud DNS מוסבר איך מגדירים את כללי המדיניות של שרת Cloud DNS ומשתמשים בהם ברשתות VPC.
- במאמר יצירת תחומים עם שמות דומיינים בינלאומיים מוסבר איך משתמשים ב-IDN ב-Cloud DNS.
- במאמר הצגת פעולות באזורים מנוהלים מוסבר איך מציגים יומן ביקורת של פעולות.