Nesta página, você encontra instruções para criar, atualizar, listar e excluir zonas gerenciadas do Cloud DNS. Antes de usar esta página, familiarize-se com a visão geral do Cloud DNS e os Termos importantes.
Antes de começar
A API do Cloud DNS requer que você crie um projeto do Cloud DNS para ativá-la.
Se você estiver criando um aplicativo que usa a API REST, também precisará criar um ID do cliente do OAuth 2.0.
- Crie uma Conta do Google se ainda não tiver uma.
- Ative a API do Cloud DNS no console do Google Cloud. É possível escolher um projeto atual do Compute Engine ou App Engine, ou criar um projeto novo.
- Se você precisar fazer solicitações para a API REST, será necessário criar um ID do OAuth 2.0. Veja as instruções em Como configurar o OAuth 2.0.
- No projeto, observe as seguintes informações que serão necessárias nas
próximas etapas:
-
O ID do cliente (
xxxxxx.apps.googleusercontent.com
). - O ID do projeto que você quer usar. Esse ID está na parte superior da página Visão geral no console do Google Cloud. Se preferir, peça ao usuário que forneça o nome do projeto a ser usado no seu app.
-
O ID do cliente (
Se você ainda não executou a CLI do Google Cloud, execute o comando a seguir para especificar o nome do projeto e autenticar com o Console do Google Cloud:
gcloud auth login
Se você quiser executar um comando gcloud
nos recursos do Google Cloud
em outro projeto, especifique a opção --project
para esse comando e para os
outros comandos gcloud
nesta página.
Criar zonas gerenciadas
Cada zona gerenciada que você cria é associada a um projeto do Google Cloud. Nas seções a seguir, você verá como criar o tipo de zona gerenciada compatível com o Cloud DNS.
Criar uma zona pública
Para criar uma nova zona gerenciada, conclua as etapas a seguir.
Console
No Console do Google Cloud, acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Público.
Digite um nome de zona, como
my-new-zone
.Digite um sufixo de NOME DNS para a zona com um nome de domínio de sua propriedade. Todos os registros na zona compartilham esse sufixo, por exemplo:
example.com
.Em DNSSEC, selecione Desativado, Ativado, ou Transferência. Para mais informações, consulte Como ativar DNSSEC para zonas gerenciadas existentes.
Clique em Criar. É exibida a página Detalhes da zona.
gcloud
Execute o comando dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --labels=LABELS \ --visibility=public
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_SUFFIX
: o sufixo DNS da sua zona, comoexample.com
.LABELS
: uma lista opcional de pares de chave-valor, comodept=marketing
ouproject=project1
. Para mais informações, consulte a documentação do SDK.
Terraform
API
Envie uma solicitação POST
usando o
método
managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "public" }
Substitua:
PROJECT_ID
: o ID do projeto em que a zona gerenciada foi criada;NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_NAME
: o sufixo DNS da sua zona, comoexample.com
.
Criar uma zona particular
Para criar uma nova zona privada gerenciada com registros DNS particulares gerenciados pelo Cloud DNS, conclua as etapas a seguir. Para acessar mais informações, consulte as práticas recomendadas para as zonas particulares do Cloud DNS.
Console
No Console do Google Cloud, acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Private.
Digite um nome de zona, como
my-new-zone
.Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo, por exemplo:
example.private
.Opcional: adicione uma descrição.
Em Opções, selecione Padrão (privado).
Selecione as redes da nuvem privada virtual (VPC) em que a zona precisa estar visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.
Clique em Criar
gcloud
Execute o comando dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=VPC_NETWORK_LIST \ --labels=LABELS \ --visibility=private
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_SUFFIX
: o sufixo DNS da sua zona, comoexample.private
.VPC_NETWORK_LIST
: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona.LABELS
: uma lista opcional de pares de chave-valor, comodept=marketing
ouproject=project1
. Para mais informações, consulte a documentação do SDK.
Terraform
API
Envie uma solicitação POST
usando o
método managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "private" "privateVisibilityConfig": { "kind": "dns#managedZonePrivateVisibilityConfig", "networks": [{ "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_1 }, { "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_2 }, .... ] }
Substitua:
PROJECT_ID
: o ID do projeto em que a zona gerenciada foi criada;NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_NAME
: o sufixo DNS da sua zona, comoexample.private
;VPC_NETWORK_1
eVPC_NETWORK_2
: URLs para redes VPC no mesmo projeto que podem consultar registros nessa zona. É possível adicionar várias redes VPC conforme indicado. Para determinar o URL de uma rede VPC, use o seguinte comandogcloud
, substituindoVPC_NETWORK_NAME
pelo nome da rede:gcloud compute networks describe VPC_NETWORK_NAME \ --format="get(selfLink)"
Criar uma zona com permissões específicas do IAM
Com a permissão do Identity and Access Management (IAM) em cada zona gerenciada de recursos individuais, é possível configurar permissões específicas de leitura, gravação ou administração para diferentes zonas gerenciadas no mesmo projeto.
Para instruções sobre como criar uma zona com permissões específicas do Identity and Access Management (IAM), consulte Criar uma zona com permissões específicas do IAM.
Criar uma zona DNS do diretório de serviços
É possível criar uma zona do diretório de serviços que permita que os serviços baseados no Google Cloud consultem seu namespace do diretório de serviços por meio de DNS.
Para instruções detalhadas sobre como criar uma zona DNS do Diretório de serviços, consulte Como configurar uma zona DNS do Diretório de serviços.
Para instruções sobre como usar o DNS para consultar seu diretório de serviços, consulte Como fazer consultas usando DNS.
Terraform
Criar uma zona particular de pesquisa reversa gerenciada
Uma zona de pesquisa reversa gerenciada é uma zona particular com um atributo especial que instrui o Cloud DNS a realizar pesquisas de PTR em dados de DNS do Compute Engine. Você precisa configurar esse tipo de zona no Cloud DNS para resolver corretamente os registros PTR que não são RFC 1918 das suas instâncias de máquina virtual.
Para instruções sobre como criar uma nova zona particular de pesquisa reversa gerenciada, consulte Criar uma zona de pesquisa reversa gerenciada.
Criar uma zona de encaminhamento
As zonas de encaminhamento permitem segmentar servidores de nomes para zonas particulares específicas. Para ver instruções sobre como criar uma nova zona de encaminhamento particular gerenciada, consulte Criar uma zona de encaminhamento.
Criar uma zona de peering
Com o peering de DNS, é possível enviar solicitações para registros provenientes do namespace de uma zona a outra rede VPC. Para instruções sobre como criar uma zona de peering, consulte Criar uma zona de peering.
Criar uma zona de vinculação entre projetos
Crie uma zona particular gerenciada que possa ser vinculada a uma rede que pertença a um projeto diferente na mesma organização. Para ver instruções sobre como criar uma zona desse tipo, consulte Zonas de vinculação entre projetos.
Atualizar zonas gerenciadas
O Cloud DNS permite modificar determinados atributos da sua zona privada gerenciada ou pública.
Atualizar zonas públicas
É possível alterar a descrição ou a configuração de DNSSEC de uma zona pública.
Console
No Console do Google Cloud, acesse a página Zonas do Cloud DNS.
Clique na zona pública que você quer atualizar.
Clique em
Editar.Para alterar as configurações de DNSSEC, em DNSSEC, selecione Desativado, Ativado ou Transferência. Para mais informações, consulte Como ativar a DNSSEC para zonas gerenciadas atuais.
Opcional: atualize a descrição.
Clique em Save.
gcloud
Execute o comando dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --dnssec-state=STATE
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;STATE
: uma configuração de DNSSEC, comoOff
,On
ouTransfer
.
Para modificar as redes VPC em que uma zona particular está visível:
Console
No Console do Google Cloud, acesse a página Zonas do Cloud DNS.
Clique na zona particular que você quer atualizar.
Clique em
Editar.Selecione as redes VPC em que a zona privada precisa estar visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.
Clique em Salvar.
gcloud
Execute o comando dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --networks=VPC_NETWORK_LIST
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;VPC_NETWORK_LIST
: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona.
Atualizar rótulos
Para adicionar, alterar, remover ou remover todos os rótulos em uma zona gerenciada, conclua as etapas a seguir.
gcloud
Execute o comando dns managed-zones update
:
gcloud dns managed-zones update NAME \ --update-labels=LABELS
gcloud dns managed-zones update NAME \ --remove-labels=LABELS
gcloud dns managed-zones update NAME \ --clear-labels
Substitua:
NAME
: um nome para a zona;LABELS
: uma lista opcional de pares de chave-valor, comodept=marketing
ouproject=project1
. Para mais informações, consulte a documentação do SDK.
Listar e descrever zonas gerenciadas
Veja nas seções a seguir como listar ou descrever uma zona gerenciada.
Listar zonas gerenciadas
Para listar todas as zonas gerenciadas em um projeto, conclua as etapas a seguir.
Console
No Console do Google Cloud, acesse a página Zonas do Cloud DNS.
Veja as zonas gerenciadas no painel à direita.
gcloud
Execute o comando dns managed-zones list
:
gcloud dns managed-zones list
Para listar todas as zonas gerenciadas, modifique o comando da seguinte maneira:
gcloud dns managed-zones list \ --filter="visibility=public"
Para listar todas as zonas particulares gerenciadas, modifique o comando da seguinte maneira:
gcloud dns managed-zones list \ --filter="visibility=private"
Descrever uma zona gerenciada
Para visualizar os atributos de uma zona gerenciada, conclua as etapas a seguir.
Console
No Console do Google Cloud, acesse a página Zonas do Cloud DNS.
Clique na zona que você quer inspecionar.
gcloud
Execute o comando dns managed-zones describe
:
gcloud dns managed-zones describe NAME
Substitua NAME
pelo nome da zona.
Excluir uma zona gerenciada
Para excluir uma zona gerenciada, conclua as etapas a seguir.
Console
No Console do Google Cloud, acesse a página Zonas do Cloud DNS.
Clique na zona gerenciada que você quer excluir.
Remova todos os registros na zona, exceto os registros
SOA
eNS
. Para mais informações, consulte Como remover um registro.Clique em Excluir zona.
gcloud
Remova todos os registros na zona, exceto os registros
SOA
eNS
. Para mais informações, consulte Como remover um registro. É possível esvaziar rapidamente uma zona inteira importando um arquivo vazio para um conjunto de registros. Para mais informações, consulte Como importar e exportar conjuntos de registros. Exemplo:touch empty-file gcloud dns record-sets import -z NAME \ --delete-all-existing \ empty-file rm empty-file
Substitua
NAME
pelo nome da zona.Para excluir uma nova zona particular gerenciada, execute o comando
dns managed-zones delete
:gcloud dns managed-zones delete NAME
Substitua
NAME
pelo nome da zona.
A seguir
- Para achar soluções de problemas comuns que podem ser encontrados ao usar o Cloud DNS, consulte Solução de problemas.
- Para configurar as políticas de servidor do Cloud DNS e usá-las com redes VPC, consulte Aplicar políticas de servidor do Cloud DNS.
- Para usar IDNs com o Cloud DNS, consulte Criar zonas com nomes de domínio internacionalizados.
- Para exibir um registro de auditoria de operações, consulte Visualizar operações em zonas gerenciadas.