並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 17 件 / 17件

新着順 人気順

Route53の検索結果1 - 17 件 / 17件

  • Amazon Route 53をやさしくおさらい

    Amazon Route 53をやさしくおさらいする会 https://minorun365.connpass.com/event/294692/

      Amazon Route 53をやさしくおさらい
    • Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog

      小西秀和です。 2024年2月1日以降、Gmailでは迷惑メール削減を目的として、Gmailアカウントにメール送信する送信者は送信元アドレスのドメインにDKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)の設定が必要となりました。 また、Gmailアカウントに1日あたり5000件以上のメールを送信する場合にはDMARC(Domain-based Message Authentication, Reporting, and Conformance)の設定も必要となっています。 参考:Email sender guidelines - Google Workspace Admin Help このような事情から最近再びDKIM, SPF, DMARCの設定に関する話題が多くなっていたので、今後の新規ドメインによるメール送信も考

        Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog
      • Route53にてDNS切り替え時の反映タイミングを検証してみた | DevelopersIO

        こんにちはカスタマーソリューション部のこーへいです! 今回はRoute53のDNS切り替え作業時に、ドメインが新しいネームサーバーのAレコードを参照し、切り替えが反映されるまでの時間を検証してみました。 検証前までは反映タイミングは各レコードのTTLのみに依存するかと想定しておりましたが、実際はそうではなかったです。 結論 ドメインのネームサーバーを切り替えの反映には3つの要素を満たさなければならない NSレコードのTTLが切れること 名前解決に使用するネームサーバーを切り替え前から切り替え後のものを参照するようにさせるため NSレコードのTTLが切れないと、いつまでも切り替え前のネームサーバーからAレコードを取得してしまう AレコードのTTLが切れること 切り替え先のネームサーバーに登録されているAレコードの情報を取得するため AレコードのTTLが切れないと、いつまでもDNSキャッシュサ

          Route53にてDNS切り替え時の反映タイミングを検証してみた | DevelopersIO
        • ハイブリッドクラウドかつマルチアカウント構成で、Route 53 Resolver イン / アウトバウンドエンドポイントの集約 | DevelopersIO

          ハイブリッドクラウドかつマルチアカウント構成で、Route 53 Resolver イン / アウトバウンドエンドポイントの集約 はじめに オンプレミス環境とクラウド環境のハイブリッド構成、かつマルチアカウント構成で、Route 53 Resolverのアウトバウンドエンドポイントとインバウンドエンドポイントを1つのVPCに集約する構成を構築する機会がありましたので、その概要をまとめました。 実際の構築では、構築手順が記載された記事を参考にしましたので、本記事では構成内容の説明に留め、実際の構築手順については参考にした記事を紹介します。 Route 53 Resolverの概要は、下記の記事がわかりやすいです。DNSの基本から解説されています。 以降は、Route 53 Resolver インバウントエンドポイントは、インバウントエンドポイント、Route 53 Resolver アウトバ

            ハイブリッドクラウドかつマルチアカウント構成で、Route 53 Resolver イン / アウトバウンドエンドポイントの集約 | DevelopersIO
          • DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services

            AWS News Blog DNS over HTTPS is now available in Amazon Route 53 Resolver Starting today, Amazon Route 53 Resolver supports using the DNS over HTTPS (DoH) protocol for both inbound and outbound Resolver endpoints. As the name suggests, DoH supports HTTP or HTTP/2 over TLS to encrypt the data exchanged for Domain Name System (DNS) resolutions. Using TLS encryption, DoH increases privacy and securit

              DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services
            • [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました | DevelopersIO

              [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました はじめに Amazon Route 53ヘルスチェック用のIPアドレス範囲は、AWS Managed Prefix List(AWSマネージドプレフィックスリスト)でサポートされました。 マネージドプレフィックスリストとは、1つ以上のCIDRブロックのセットのことです。プレフィクスリストを使用すると、セキュリティグループやルートテーブルなどの設定と管理が容易になります。 マネージドプレフィックスリストには、以下の2つの種類があります。 カスタマーマネージドプレフィックスリスト ユーザーが定義・管理するIPアドレス範囲のセットです。プレフィックスリストを他のAWSアカウントと共有も可能です。 AWSマネージドプレフィックスリスト AWSサービスのIPアドレス範囲

                [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました | DevelopersIO
              • Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO

                Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた シンプルな構成で Web サービス提供している環境に Sorry ページ(メンテナンスページ)を追加方法を考えていました。よくあるケースが故に実装方法は様々あります。 本ブログは Route 53 フェイルオーバールーティングで実装した際の考慮事項の備忘録です。 Sorry ページの実装方法は様々 Sorry ページ(メンテナンスページ)の一般的な実装を社内であたってみたところ様々な方法が挙がりました。社内の皆様ありがとうございます。 ALB の前に CloudFront を入れてオリジンフェイルオーバーしたり、ALB の固定レスポンスでシンプルな Sorry ページを返すなどのよく知られた方法があります。 AWS そのものの障害を考慮し AWS ではない G

                  Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO
                • Route 53 ドメイン費用の変更(2024年4月8日) を調べてみた。 | DevelopersIO

                  Amazon Route 53 レジストラを利用した ドメインの登録価格について、 2024年4月8日以降の新価格の案内がありました。 Amazon Route 53 のドメイン登録料金 今回、2024年3月10日時点のドメイン登録料金(PDF)より、 従来の価格情報 (table1)と、2024年4月8日以降の価格情報(table2)の登録更新費用(Registration and Renewal Price )を取得、その差分から具体的な変更内容について確認する機会がありましたので、紹介させていただきます。 値上がり 主要 gTLDの値上げ幅、「net」は9.1%、「org」は8.3%、「com」は7.7%でした。 TLD Name 旧価格($) 新価格($) 差額 比率(%)

                    Route 53 ドメイン費用の変更(2024年4月8日) を調べてみた。 | DevelopersIO
                  • Route53+CloudFront+ALBをHTTPS接続する - APC 技術ブログ

                    目次 目次 はじめに ゴール 検証プラン やってみる 1. 事前確認 2.ドメイン取得 3.ACMで証明書を発行 4. CloudFront経由でのHTTPS接続 5. Route53経由でのHTTPS接続 まとめ おわりに はじめに こんにちは、株式会社エーピーコミュニケーションズ、クラウド事業部の松尾です。 本記事では構築済みのWebサイトをHTTPS化します。ついでにドメインでのアクセスも実装してみましょう。 ゴール 本記事でお伝えすることは次の内容です。 CloudFront~ALBのHTTPS接続方法 ALBのHTTPS設定 Route53でのドメイン取得方法 Route53のホストゾーン登録 ACMでの証明書取得と設定方法 検証プラン 以下の構成でHTTPアクセスでALBのドメイン宛てに表示できるWordpress環境を構築済みです。 Before Route53とCloudF

                      Route53+CloudFront+ALBをHTTPS接続する - APC 技術ブログ
                    • Route 53 Resolverでマルチアカウント環境の DNS 管理を簡素化する | Amazon Web Services

                      Amazon Web Services ブログ Route 53 Resolverでマルチアカウント環境の DNS 管理を簡素化する 訳者注記:原文記事は 2019 年の記事となりますが、定期的にメンテナンスされており、且つ DNS 管理において有用であるため翻訳対象として選定しています。 前回の投稿では、マルチアカウント環境にCentral DNS を実装するソリューションを紹介しました。これにより、クロスアカウントや AWS からオンプレミスへのドメイン解決を実装するときに必要なサーバーとフォワーダーの数が減り、DNS 管理が簡素化されます。Amazon Route 53 Resolver サービスのリリースにより、ハイブリッド DNS 解決をさらに簡素化するネイティブの条件付きフォワーダーにアクセスできるようになりました。 この記事では、Route 53 Resolver を使用して

                        Route 53 Resolverでマルチアカウント環境の DNS 管理を簡素化する | Amazon Web Services
                      • Amazon Route 53 位置情報ルーティング の動作確認ってどうやる? - サーバーワークスエンジニアブログ

                        こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 Amazon Route 53 の位置情報ルーティングを使うことで、クライアントの世界の位置毎に異なる名前解決を返すことができます。 ルーティングポリシーの選択 - Amazon Route 53 例えば、北米からのアクセスは AWS バージニア北部リージョンの Webシステムへ、それ以外は 東京リージョン の Webシステムへ誘導するといったことができます。 そんな位置情報ルーティングですが、動作確認をどのように行えばよいのか疑問になりました。 わざわざ北米まで行くのも大変ですし、現地に協力者が居るとも限りません。 私が思いついた手っ取り早い方法は AWS CloudShell の利用でした。AWS CloudShell はAWSリージョン毎に用意されていますので、そこから動作確認を行えば地域毎の名前解決を簡単に確認でき

                          Amazon Route 53 位置情報ルーティング の動作確認ってどうやる? - サーバーワークスエンジニアブログ
                        • Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing | Amazon Web Services

                          Networking & Content Delivery Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing In an earlier post, we discussed how the hub-and-spoke architecture introduced by Local Zones unlocks more choices than ever for geographies where lower latency access can be introduced. Through workload placement techniques offered by service mesh technology for “east-west traffic”

                            Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing | Amazon Web Services
                          • Amazon Route 53 から Cloudflare へドメインを移管してみた | DevelopersIO

                            Amazon Route 53 に登録している検証用途のドメインを Cloudflare へ移管する機会がありました。ご参考までに作業記録を紹介します。 やってみた感想 Cloudflare のアカウント作成からドメイン移管まで 3 時間で完了 待ち時間込みの時間だが一律同じ時間ではないのであくまでも参考値 移管のモチベーション ドメインの更新料が AWS に比べ Cloudflare の方が安いことを知り、ついでに Route 53 のホストゾーンの課金も抑えたかった。 ドメイン更新料の差額: $1.8 TLD によって更新料は異りますのでご確認ください Amazon_Route_53_Domain_Registration_Pricing_20140731.pdf ドメイン登録と管理 | Cloudflare Registrar | Cloudflare Cloudflare はログイ

                              Amazon Route 53 から Cloudflare へドメインを移管してみた | DevelopersIO
                            • Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts | Amazon Web Services

                              AWS News Blog Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts If you are managing lots of accounts and Amazon Virtual Private Cloud (Amazon VPC) resources, sharing and then associating many DNS resources to each VPC can present a significant burden. You often hit limits around sharing and association, and you may have gone as far as building your own orchest

                                Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts | Amazon Web Services
                              • ドメインをRoute53からCloudflareに移管

                                r7kamura.comドメインをAmazon Route53からCloudflareに移管したので、手順等を書き残しておきます。 Cloudflareのアカウント作成 自分の場合、2016年にアカウントを作成していたので、このアカウントを利用しました。無い場合はここで作成することになります。 https://www.cloudflare.com/ja-jp/ ドメインの移管や維持にはお金が掛かります。ドメイン移管時に支払い情報の登録が必要になるので、ここで予めクレジットカードの情報等を設定しておくと事が円滑に進みます。 Cloudflareにドメイン名を登録 Cloudflareにログインし、管理画面右上の "Add a site" から、ドメイン名を登録してサイト情報を用意します。 ドメイン名を入力すると、このサイトに対して利用する料金プランを選択することになります。自分の場合、今回は

                                • AWSアカウントとRoute53の最適化 - Qiita

                                  はじめに 年末から多忙を極め、書きたい記事も中々書けなかった @___nix___ です。 背景 様々な企業さまのお手伝いをする中で、AWS環境とRoute53の最適化がされていないと「何で?」と思うことが多々ありました。 また、IaC による開発でも「開発しているAWS環境で閉じられない」というのはインフラとしても手数が掛かるので出来るだけ運用をスマートにしたいと考えるわけです。 例えば開発環境で Amplify を使っているケースで、「カスタムドメイン設定したいのでレコード追加してください」という依頼。IaC なんだからインフラ頼らなくても良くね?と。 AWS使ってるのであれば出来るだけ設定は環境毎に閉じて欲しいという思いからこの記事の執筆を決めました。 概要 AWSアカウントとRoute53の関係を最適化する為には DNSの権限委譲 を理解する必要があります。 この権限委譲の説明と手

                                    AWSアカウントとRoute53の最適化 - Qiita
                                  • イラストで理解するRoute53の名前解決

                                    はじめに AWSのSAPという資格試験の勉強をしている際に思いました。 「Route53関連のサービスややこしい!!」 特に私はオンプレミスとの接続の際に、どのような構成にすれば名前解決ができるのか? という部分によく悩まされました。 そこで、一つずつどこでどのサービスが使われているのか調べてみました。 前提 なんとなくDNSによる名前解決の仕組みを知っていると理解しやすいと思います。 Route53 Resolver Route53 ResolverはRoute53という前書きがありますが、VPCを作成した際に自動的に作成されるリソースです。 普段意識していないので、そんなものあったんだ!という感じです。 Route53 Resolverは名前解決をする際にネームサーバー(ドメイン名とIPが紐づけてるサーバー)に転送をしてくれます。 これから説明する、VPC内での名前解決や、オンプレミス

                                      イラストで理解するRoute53の名前解決
                                    1