並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 118 件 / 118件

新着順 人気順

route53の検索結果81 - 118 件 / 118件

  • 【小ネタ】Route 53 のホストゾーンに CNAME レコードと重複するドメイン名で MX レコードを登録しようとしたらきちんと怒られた | DevelopersIO

    コンバンハ、千葉(幸)です。 Route 53 のホストゾーンに、「既存の CNAME リソースレコードセットと同じドメイン名」を持つレコードを登録しようとした際に、エラーが発生しました。 「aaa.xxx.com.の DNS 名を持つ MX リソースレコードセットは許可されていません。ホストゾーンxxx.com.にすでに存在する、同じDNS名を持つ CNAME リソースレコードセットと抵触しているためです。」の意でメッセージが出ているのですが、なぜ怒られているのかが初見で分かりませんでした。 調べてみると極々基本的な部分の話であり、こんな基本的な部分を知らなかったんだなーというメモです。 目次 目次 リソースレコードセットとは CNAME レコードの制約 Zone Apex で CNAME レコードを使用できないのは NS レコードと重複するから 終わりに 参考 リソースレコードセットと

      【小ネタ】Route 53 のホストゾーンに CNAME レコードと重複するドメイン名で MX レコードを登録しようとしたらきちんと怒られた | DevelopersIO
    • AWS Route53の加重ルーティング機能で本番インフラを無停止・段階的にECS環境に移行する - 弥生開発者ブログ

      弥生 Advent Calendar 2021 6日目の記事です。 システム開発部Misocaチームエンジニアの mizukmb です。 クラウド請求書作成ソフトであるMisocaのインフラはサービス稼動開始からつい最近までAWS EC2を使ってアプリケーションを運用していましたが、この度Dockerコンテナ管理サービスであるECSに移行し、この移行作業がほぼ完了致しました 🎉 ECS移行に際しては長い時間をかけて準備や検証を行っており、開発者ブログで紹介したいネタがいくつかあるのですが、今回は実際にEC2で稼動するappサーバを無停止且つ段階的にECSに移行した方法について紹介したいと思います。 ECS移行前の状態と作業の概要 移行前のMisocaアプリケーションのインフラは複数台のEC2インスタンス上で稼動しており、各EC2インスタンスへのリクエスト振り分けはALBを使って制御してい

        AWS Route53の加重ルーティング機能で本番インフラを無停止・段階的にECS環境に移行する - 弥生開発者ブログ
      • Route 53 でドメインを別のドメインにリダイレクトする

        Amazon Route 53 のあるドメインから別のドメインにクライアントをリダイレクトしたいと考えています。 簡単な説明 Amazon Route 53 は、Amazon Simple Storage Service (Amazon S3)、Amazon CloudFront、Application Load Balancer などの他のサービスと連携してドメインをリダイレクトします。その際、複数のサービスを使用するソリューションの価格を必ず検討してください。 **注: **あるドメインを別のドメインにマッピングすることとリダイレクトすることは同じではありません。Amazon Route 53 では、 CNAME レコードまたは Route 53 エイリアスレコードを使用して、ドメイン名を別のドメイン名にマッピングできます。 **ドメインマッピング:**CNAME レコードを使用してド

          Route 53 でドメインを別のドメインにリダイレクトする
        • Route53とELBを使ったhttpsアクセス - Qiita

          前提 ドメインの取得完了済み (自分はお名前ドットコムを使用したのでそれに沿って書いていきます) 本題 取得したドメインとRoute53を紐付け、最終的にはhttps通信できるように実装していきます。 Route53と独自ドメインの紐付け Route53にドメインを登録 ドメインを扱うにあたり、まずAWSのRoute53へドメインを登録。 AWSコンソールのトップからRoute53と検索し、Route53のコンソールへと移動。 ホストゾーンの作成。 作成が正常に完了すると、NSレコードと呼ばれる値が割り振られる。 これで、Route53の初期設定は完了。 お名前ドットコムのネームサーバーを変更 お名前ドットコムへアクセスし、他のネームサーバーを利用をクリック。 4つのドメインを入力して確認画面へ進む。 変更完了画面になれば、お名前ドットコムでのネームサーバー設定は完了。 ドメインとEC2イ

            Route53とELBを使ったhttpsアクセス - Qiita
          • 【Route53】EC2 から自身に付与されたパブリックIP を Route53 に設定したい | DevelopersIO

            ファイル名 : route53.sh ファイル場所 : /home/ec2-user/work/route53.sh #!/bin/bash DOMAIN_NAME="example.me" SUB_NAME="test01" IP_ADDRESS=`curl -s http://169.254.169.254/latest/meta-data/public-ipv4` HOSTED_ZONE_ID="ZONE-IDを入力" BATCH_JSON='{ "Changes": [ { "Action": "UPSERT", "ResourceRecordSet": { "Name": "'${SUB_NAME}'.'${DOMAIN_NAME}'", "Type": "A", "TTL" : 300, "ResourceRecords": [ { "Value": "'${IP_ADDRES

              【Route53】EC2 から自身に付与されたパブリックIP を Route53 に設定したい | DevelopersIO
            • CloudFront + S3 + Route53でReactのSPAを独自ドメインでホスティングする

              はじめに フロントエンドエンジニアの守備範囲が広がる昨今、みなさん(主にフロントエンドエンジニアの皆々様方)は普段からReactやNext.js等でアプリケーションの開発を行う際に、脳死でVercelデプロイを選択していませんか? 自分は完全に脳死でVercelデプロイを選択し、${アプリケーション名}.vercel.appのドメインでアプリケーションのホスティングを行っていました。 今回は、普段Vercelがやってくれているホスティングを理解したいフロントエンドエンジニア向けに、「Vercelに頼らず、CloudFront + S3 + Route53を使って独自ドメインでアプリケーションのHTTPSでホスティング・公開する手順」を紹介できたらと思います。 記事を読み進める前に 今回は説明は省略しますが、独自ドメインをお名前.comを使用して取得しております。 本記事では、独自ドメインを

                CloudFront + S3 + Route53でReactのSPAを独自ドメインでホスティングする
              • Route53でサブドメインごとにアクセスするリージョンを振り分けてみた | DevelopersIO

                AWSではRoute53を使ってドメインを管理をすることが多く、サブドメインで使う環境や用途ごとを分けたりすることがあると思いますが、個人的にサブドメインを分けて利用する経験があまりなかったので、無料でドメインを取得してサブドメインごとにアクセス先のリージョンを変えるということをやってみました。 やりたいこと 特定のユーザーごとにアクセスさせたいリージョンを振り分けたいとします。例えば、ユーザーAの人には東京リージョンにアクセスさせたいのでjp.xxxのURLでアクセスさせ、ユーザーBはバージニア北部リージョンへアクセスさせたいため、us.xxxのURLでアクセスさせます。 こうして書いてみると名前解決の仕組みを理解していれば当たり前だろって感じですが、DNSなんもわからんって感じだったので試してきます。以下のエントリがDNSについて初心者向けにがっつり書かれているので一読しておきましょう

                  Route53でサブドメインごとにアクセスするリージョンを振り分けてみた | DevelopersIO
                • Amazon Route 53 位置情報ルーティング の動作確認ってどうやる? - サーバーワークスエンジニアブログ

                  こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 Amazon Route 53 の位置情報ルーティングを使うことで、クライアントの世界の位置毎に異なる名前解決を返すことができます。 ルーティングポリシーの選択 - Amazon Route 53 例えば、北米からのアクセスは AWS バージニア北部リージョンの Webシステムへ、それ以外は 東京リージョン の Webシステムへ誘導するといったことができます。 そんな位置情報ルーティングですが、動作確認をどのように行えばよいのか疑問になりました。 わざわざ北米まで行くのも大変ですし、現地に協力者が居るとも限りません。 私が思いついた手っ取り早い方法は AWS CloudShell の利用でした。AWS CloudShell はAWSリージョン毎に用意されていますので、そこから動作確認を行えば地域毎の名前解決を簡単に確認でき

                    Amazon Route 53 位置情報ルーティング の動作確認ってどうやる? - サーバーワークスエンジニアブログ
                  • Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing | Amazon Web Services

                    Networking & Content Delivery Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing In an earlier post, we discussed how the hub-and-spoke architecture introduced by Local Zones unlocks more choices than ever for geographies where lower latency access can be introduced. Through workload placement techniques offered by service mesh technology for “east-west traffic”

                      Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing | Amazon Web Services
                    • Amazon Route 53 をサブドメインの委任先DNSサーバーとして利用 - サーバーワークスエンジニアブログ

                      こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 最近、サブドメインについて調べて理解を深める機会があったので、本BLOGにて紹介します。 とある社内からの相談は「すでに(AWS以外で)ドメイン取得とDNSサーバーを運用している状態から、サブドメインを設けて AWS の Amazon Route 53 (以下 Route 53 と記)でレコードを設定できるか?ドメインはAWSへ移管しない前提とする。」でした。 結論としては「可能」なのですが、実際にどのように設定すればよいかイメージをつかみたく、手元の環境でテストしました。そのときの内容をご紹介させていただきます。 概要 設定手順 Route 53 側の設定 親ドメインDNSサーバー (お名前.ドットコム) 側の設定 動作確認 まとめ 概要 ゴールを下記のようにします。すでに存在しているドメイン名は miyagata.ab

                        Amazon Route 53 をサブドメインの委任先DNSサーバーとして利用 - サーバーワークスエンジニアブログ
                      • 【Docker Compose】Route53管理下のドメインのウェブサイトにhttpsアクセスできるようにする - Qiita

                        この記事はDocker Advent Calendar 2021の18日目の記事として書かれました。 はじめに ちょっとしたウェブアプリを独自ドメインでインターネットに公開してみた時、 httpsアクセスできるよう設定していなくて何だかなあという気持ちになったことはありませんか。 僕はたくさんあります。 ワイルドカード証明書を取得してリバースプロキシに設定しておけば、 適当なサブドメインをアプリに割り当ててhttpsアクセス可能にできそうですね。 前提 Amazon Route 53のパブリックホストゾーンとして登録しているドメインがある。 ※検証目的であればfreenomがおすすめです。 以下の手順はインターネット経由でアクセスできるサーバで実施する。 なお、自分のIPからのみアクセスできるようにする等のセキュリティ設定は任意です。 環境 $ docker -v Docker versi

                          【Docker Compose】Route53管理下のドメインのウェブサイトにhttpsアクセスできるようにする - Qiita
                        • Route53のレコード一覧を表示するワンライナー | iret.media

                          説明 AWSアカウント上で、Route53に登録済みのドメイン全てのレコード情報をテキスト表示させるワンライナーです。 python-botoに含まれるroute53コマンドとAWS CLIで実現させています。 for zoneid in `aws route53 list-hosted-zones|jq -r '.HostedZones[]|.Id'|awk -F"/" '{print $NF}'` do echo ------- domainname=`aws route53 get-hosted-zone --id $zoneid|jq -r '.HostedZone.Name'` echo "<>" route53 get $zoneid done ※route53コマンドはpython-botoをインストールすると含まれています。 実行例 $ for zoneid in `aws

                            Route53のレコード一覧を表示するワンライナー | iret.media
                          • Amazon Route 53 から Cloudflare へドメインを移管してみた | DevelopersIO

                            Amazon Route 53 に登録している検証用途のドメインを Cloudflare へ移管する機会がありました。ご参考までに作業記録を紹介します。 やってみた感想 Cloudflare のアカウント作成からドメイン移管まで 3 時間で完了 待ち時間込みの時間だが一律同じ時間ではないのであくまでも参考値 移管のモチベーション ドメインの更新料が AWS に比べ Cloudflare の方が安いことを知り、ついでに Route 53 のホストゾーンの課金も抑えたかった。 ドメイン更新料の差額: $1.8 TLD によって更新料は異りますのでご確認ください Amazon_Route_53_Domain_Registration_Pricing_20140731.pdf ドメイン登録と管理 | Cloudflare Registrar | Cloudflare Cloudflare はログイ

                              Amazon Route 53 から Cloudflare へドメインを移管してみた | DevelopersIO
                            • チュートリアル: Route 53 に登録されたカスタムドメインを使用した静的ウェブサイトの設定 - Amazon Simple Storage Service

                              Amazon S3 で静的ウェブサイトをホスティングするとします。ドメインは Amazon Route 53 で登録済みであり (例: example.com)、http://www.example.com と http://example.com へのリクエストに対しては Amazon S3 からコンテンツを配信するようにします。このチュートリアルでは、静的ウェブサイトをホスティングし、Route 53 に登録されているカスタムドメイン名を持つウェブサイトのリダイレクトを Amazon S3 で作成する方法について説明します。Amazon S3 でホストしようとしている既存のウェブサイトを使ってもよいですし、このチュートリアルで一から始めることもできます。 チュートリアルが完了したら、Amazon CloudFront を使ってウェブサイトのパフォーマンスを向上させることも可能です。詳細

                              • Introducing Amazon Route 53 Application Recovery Controller | Amazon Web Services

                                AWS News Blog Introducing Amazon Route 53 Application Recovery Controller Update April 20th 2022: This post has been edited to clarify the necessity to use other monitoring information about the health of standbys to determine failover readiness. Update September 13th 2021: This post has been edited to include the support for Terraform and link to the updated Developer Guide. I am pleased to annou

                                  Introducing Amazon Route 53 Application Recovery Controller | Amazon Web Services
                                • Route 53 のエイリアスレコード | Oji-Cloud

                                  概要 Amazon Route 53 は、AWSのドメインネームシステム(DNS)ウェブサービスです。 今回は、Route 53 の独自機能の1つである「エイリアスレコード」を紹介します。 Aレコード / CNAMEレコードとは DNSのAレコードは、ドメインに対応するIPアドレスを登録するためのレコードです。(AはAddressの"A") DNSのCNAMEレコードは、ドメインに対応するFQDNを登録するためのレコードです。(CはCanonicalの"C"であり、Aレコードに対する別名と言えます) その他のDNSのレコードに関する説明は、省略します。 エイリアスレコードとは エイリアスレコードは、Route 53のDNS拡張機能であり、AWSリソースにルーティングするための別名を付けることができます。エイリアスレコードは、CNAMEレコードではなく、Aレコードの機能となります。 Amaz

                                  • Amazon Route 53 がパブリックホストゾーンにクエリボリュームのメトリクスを発行

                                    本日より、Amazon CloudWatch メトリクスを使用して、各 Route 53 パブリックホストゾーンに供給された DNS クエリの数を確認できるようになりました。これらのメトリクスを使えば、各ホストゾーンのアクティビティレベルをひと目で確認し、トラフィックの変化を監視できます。Amazon CloudWatch で提供されているメトリクス機能を使うことにより、分毎または Amazon CloudWatch でサポートされているそれより長い時間毎のクエリ数を表示できます。

                                      Amazon Route 53 がパブリックホストゾーンにクエリボリュームのメトリクスを発行
                                    • Amazon Route53 でドメインにALBを割り当てる - Qiita

                                      全体の流れ ドメインを取得する ドメインにALBを割り当てる ←今回の投稿 HTTPS化する もくじ ドメインにALBを割り当て アクセス確認 参考 ドメイン名を登録する方法 - アマゾンウェブサービス 前提条件 ALB(Application Load Balancer)は事前に作成済み ドメインは事前に取得済み 1. ドメインにALBを割り当て Route 53のコンソールでドメインにALBを割り当てます。 補足: Alias TargetテキストボックスをクリックするとALBの一覧が表示される 2. アクセス確認 ブラウザで登録したURLにアクセスする。

                                        Amazon Route53 でドメインにALBを割り当てる - Qiita
                                      • [AWS]CLIを使ってAmazon Route53上のDNSレコード情報を取得してついでにCSVファイルにしちゃったの巻

                                        Amazon Route53を利用する上で、DNSレコード情報を一旦整理したいなと思ったんです。で、Web画面からポチポチ見てくるのもSEっぽくないなと思って、aws cliを用いたコマンドでの情報取得に挑戦しました! AWS CLIコマンドのインストールは省略します。 AWS CLI インストールなどのキーワードで検索すれば優良なサイトがヒットしてくると思うのでそちらを参照されてください。 Amazon Route53に登録されているDNSレコードをCSVとして取得する方法まずは、以下のコマンドを使ってRoute53で登録されているホストゾーンIDを取得する。 aws route53 list-hosted-zones --output jsonそうすると、以下のような結果が出てくると思います。 { "HostedZones": [ { "Id": "/hostedzone/ZWDFMx

                                          [AWS]CLIを使ってAmazon Route53上のDNSレコード情報を取得してついでにCSVファイルにしちゃったの巻
                                        • 【Route53】スプリットビューDNSの名前解決順序を整理してみた | DevelopersIO

                                          こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です! 今回は、パブリック/プライベートホストゾーンの両方に同じドメインを使用するスプリットビューDNSについてまとめてみようと思います。 スプリットビューDNSとは 公式ドキュメントによると以下のように記載があります。 スプリットビュー DNS Route 53 を使用して、スプリットビュー DNS (別名、スプリットホライズン DNS) を設定できます。スプリットビュー DNS では、内部使用 (accounting.example.com) とパブリックウェブサイト (www.example.com) などの外部使用で同じドメイン名 (example.com) を使用します。内部および外部で同じサブドメイン名を使用したいが、内部ユーザーと外部ユーザーに対して、異なるコンテンツを供給したり、異なる認証を要求し

                                            【Route53】スプリットビューDNSの名前解決順序を整理してみた | DevelopersIO
                                          • Configuring DNSSEC signing and validation with Amazon Route 53 | Amazon Web Services

                                            Networking & Content Delivery Configuring DNSSEC signing and validation with Amazon Route 53 AWS now supports DNS Security Extensions (DNSSEC) signing on public zones for Amazon Route 53 and validation for Amazon Route 53 Resolver. DNSSEC is a specification that provides data integrity assurance for DNS and helps customers meet compliance mandates (for example, FedRAMP and security standards such

                                              Configuring DNSSEC signing and validation with Amazon Route 53 | Amazon Web Services
                                            • 【AWS認定試験対策】VPC、Route53のポイントまとめ - Qiita

                                              はじめに AWSの認定試験を受験するにあたって、各AWSのサービスを幅広く理解する必要があったためサービスごとに抑えるべきポイント等をまとめてみました。 今回はVPC、Route53についてです。 ※情報は2019年12月31日時点のものになります。ご了承ください。 ちなみにAWS認定試験での勉強方法についてはこちらの記事で紹介しています。 AWS 認定Developer Associateに合格するまで Amazon VPC(Virtual Private Cloud)とは、AWS上での仮想ネットワーク環境になります。 以下が簡単な特徴になります。 料金は発生しない リージョンごとに作成可能 以下の制限がある リージョンあたりのVPCは5まで(制限緩和で100まで引き上げ可能) VPCあたりのサブネットの数は200まで VPC 当たりの IPv4 CIDR ブロックは5まで(最大50まで

                                                【AWS認定試験対策】VPC、Route53のポイントまとめ - Qiita
                                              • Route 53 でドメインを取得・購入する(2019版) | DevelopersIO

                                                大阪オフィスのちゃだいんです。 Route 53 でドメインを取得(購入)する機会があったので、その手順を記載します。 参考情報 (簡単なチュートリアル)ドメイン名を登録する方法 - アマゾン ウェブ サービス (詳細なドキュメント)新しいドメインの登録 - Amazon Route 53 概要 ざっと流れは以下の通りです。 Route 53 マネジメントコンソールを開く 取得したいドメインを選択する 連絡先の詳細を入力する 注文を完了させる メール認証を行う 認証済みが確認できればOK 実際の流れ Route 53 のマネジメントコンソールを開きます。 ドメインの登録を選択します。 取得したいドメイン名example.netを入力・選択し「チェック」を押すと、使用の可否と関連するドメインが表示されます。 取得したいドメインが使用可能であれば、カートに入れて次に進みます。 連絡先の詳細を入

                                                  Route 53 でドメインを取得・購入する(2019版) | DevelopersIO
                                                • Google Domainsで管理しているドメインのサブドメインをRoute53で作成する | DevelopersIO

                                                  大阪オフィスの小倉です。 検証作業用にRoute53へドメインを設定することにしたのですが、 自分には過去にGoogle Domainsで取得した.devドメインがあることを思い出しました。 今回は、元となる親ドメイン(MyDomain.dev)はGoogle Domains管理のまま、 サブドメイン(cm.MyDomain.dev)のみをRoute53で管理するようにしました。 (ドメイン名は MyDomain と表記します) やってみる ホストゾーンの作成 ホストゾーン > ホストゾーンの作成 からホストゾーンを作成します。 ドメイン名: cm.MyDomain.dev タイプ: パブリックホストゾーン を選択 作成後、レコードセットが作成されているので、NSレコードの値4つをメモします。 NSレコードの登録 親ドメイン(MyDomain.dev)を管理しているGoogle Domai

                                                    Google Domainsで管理しているドメインのサブドメインをRoute53で作成する | DevelopersIO
                                                  • 【ざっくり解説】Route 53 ResolverとResource Access Managerについて3段階で図解説する | DevelopersIO

                                                    今回のテーマ こんにちは「ハンターハンター38巻を待ち望んでいる」AWS事業本部コンサルティング部のこーへいです。 今回のテーマは「Route 53 Resolver」と「Resource Access Manager」についてです。 テーマの目的 最近「Route 53 Resolver」という存在を知り、加えてRoute 53 Resolver Ruleを「Resouce Access Manager」で共有するとルールの一元管理で便利になると知りました。 以下の記事を参考にしつつ、お絵描きするとようやく自分向けの理解しやすいものが出来たので共有しようという目的です。 あくまで概念的な解説が目的ですので詳細な説明は省略し、理解しやすい土壌作りをメインに扱っていきます。 第1段階 Route 53 Resolver まずはRoute 53 Resolver単体で見てましょう。 今回のケー

                                                      【ざっくり解説】Route 53 ResolverとResource Access Managerについて3段階で図解説する | DevelopersIO
                                                    • Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts | Amazon Web Services

                                                      AWS News Blog Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts If you are managing lots of accounts and Amazon Virtual Private Cloud (Amazon VPC) resources, sharing and then associating many DNS resources to each VPC can present a significant burden. You often hit limits around sharing and association, and you may have gone as far as building your own orchest

                                                        Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts | Amazon Web Services
                                                      • 作りながら覚えるTerraform入門(5) - Route53 + ACM編 - Qiita

                                                        作りながら覚えるTerraform入門シリーズの第5回です。 今回は独自ドメインでHTTPS接続するための準備として、Route53とACMを作成していきます。 独自ドメインはお名前.comで取得しているものを使います。 作りながら覚えるTerraform入門シリーズ インストールと初期設定 基本編 VPC編 EC2編 Route53 + ACM編 => 今回はコチラ ELB編 RDS編 今回の学習ポイントは以下です。が、具体的に解説はできていません^^; lifecycle メタ引数 for文 ホストゾーンの作成 まず、Route53のホストゾーンを作成します。 route53.tfを作成し、以下のコードを貼り付けます。 ################################ # Route 53 ################################ resourc

                                                          作りながら覚えるTerraform入門(5) - Route53 + ACM編 - Qiita
                                                        • フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) の設定 - Amazon Route 53

                                                          翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) の設定 Route 53 のヘルスチェックを使用して、フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) を設定できます。フェイルオーバー以外のいずれかのルーティングポリシー (またはルーティングポリシーの組み合わせ) を使用して、フェイルオーバー (アクティブ/アクティブ) を設定し、フェイルオーバールーティングポリシーを使用してフェイルオーバー (アクティブ/パッシブ) を設定します。 フェイルオーバー (アクティブ/アクティブ) すべてのリソースをほとんどの時間で利用できるようにするには、このフェイルオーバー設定を使用します。利用不可能になったリソースについては、Route 5

                                                          • Amazon Route 53 が、プライベートホストゾーンの重複する名前空間をサポート開始

                                                            今日から、名前空間が重複している場合でも (たとえば、ホストゾーンの 1 つが acme.example.com と example.com などの他のサブドメインである場合)、プライベートホストゾーンを同じ仮想プライベートクラウドに関連付けることができます。重複する名前空間のサポートにより、組織全体で権限を簡単に管理できます。たとえば、組織の中央チームが親のホストゾーン (example.com など) を管理できるようにし、独立したチームがそのゾーンのサブドメイン (acme.example.com や zenith.example.com など) を管理できるようにします。

                                                              Amazon Route 53 が、プライベートホストゾーンの重複する名前空間をサポート開始
                                                            • [アップデート]Route53でプライベートホストゾーンの重複ネームスペースをサポートするようになりました | DevelopersIO

                                                              はじめに こんにちは。大阪オフィスの林です。 2019年11月22日(金)にAmazon Route 53はプライベートホストゾーンの重複ネームスペースをサポートするようになりました。公式ページはこちら 本記事では、プライベートホストゾーンに重複ネームスペースを設定してみて、設定したネームスペースに登録したDNSレコードの名前解決ができるところまで見ていきたいと思います! もともとの制約 もともとRoute53のプライベートホストゾーンではいわゆるサブドメインのようなネームスペースを同じVPCに紐づけることが出来ませんでした。 複数のプライベートホストゾーンに VPC に関連付けることができますが、名前空間が重複することはできません。たとえば、example.com と acme.example.com の両方のホストゾーンは、どちらの名前空間も example.com で終わるため、VP

                                                                [アップデート]Route53でプライベートホストゾーンの重複ネームスペースをサポートするようになりました | DevelopersIO
                                                              • AWSアカウントとRoute53の最適化 - Qiita

                                                                はじめに 年末から多忙を極め、書きたい記事も中々書けなかった @___nix___ です。 背景 様々な企業さまのお手伝いをする中で、AWS環境とRoute53の最適化がされていないと「何で?」と思うことが多々ありました。 また、IaC による開発でも「開発しているAWS環境で閉じられない」というのはインフラとしても手数が掛かるので出来るだけ運用をスマートにしたいと考えるわけです。 例えば開発環境で Amplify を使っているケースで、「カスタムドメイン設定したいのでレコード追加してください」という依頼。IaC なんだからインフラ頼らなくても良くね?と。 AWS使ってるのであれば出来るだけ設定は環境毎に閉じて欲しいという思いからこの記事の執筆を決めました。 概要 AWSアカウントとRoute53の関係を最適化する為には DNSの権限委譲 を理解する必要があります。 この権限委譲の説明と手

                                                                  AWSアカウントとRoute53の最適化 - Qiita
                                                                • ドメインをRoute53からCloudflareに移管

                                                                  r7kamura.comドメインをAmazon Route53からCloudflareに移管したので、手順等を書き残しておきます。 Cloudflareのアカウント作成 自分の場合、2016年にアカウントを作成していたので、このアカウントを利用しました。無い場合はここで作成することになります。 https://www.cloudflare.com/ja-jp/ ドメインの移管や維持にはお金が掛かります。ドメイン移管時に支払い情報の登録が必要になるので、ここで予めクレジットカードの情報等を設定しておくと事が円滑に進みます。 Cloudflareにドメイン名を登録 Cloudflareにログインし、管理画面右上の "Add a site" から、ドメイン名を登録してサイト情報を用意します。 ドメイン名を入力すると、このサイトに対して利用する料金プランを選択することになります。自分の場合、今回は

                                                                  • AWS Route53でドメインを取得してLightsailで構築したWordPressをドメイン名でアクセスできるようにする - Qiita

                                                                    はじめに WS Route53でドメインを取得してLightsailで構築したWordPressをドメイン名でアクセスできるようにします。ここの続きです。AWSはこちら。 はじめに WS Route53でドメインを取得してLightsailで構築したWordPressをドメイン名でアクセスできるようにします。ここの続きです。AWSはこちら。 ドメインの取得 まずはドメインを取得します。 AWSのコンソールにログインして「Route 53」を選択します。 「登録済みドメイン」の「ドメインの登録」をクリックします。 自分が使いたいドメインを入力して、ステータスが利用可能なものを選択して「カートに入れる」をクリックします。ドメイン名によって値段が変わります。 カートに入れることができたら、「続行」をクリックします。 続いて、連絡先の情報を入力していきます。 続いて、連絡先の詳細確認します。ドメイ

                                                                      AWS Route53でドメインを取得してLightsailで構築したWordPressをドメイン名でアクセスできるようにする - Qiita
                                                                    • Route53 シリーズ 2. Route53のヘルスチェックをやってみた | DevelopersIO

                                                                      こんにちは、イムチェジョンです。 前のブログではRoute53を調べて、実際に使用してみました。今回はRoute53のヘルスチェックを実際にやってみようと思います。 [ Route53 シリーズ ] 1. Route53を調べて、使用してみた。 2. Route53のヘルスチェックをやってみた 3. Route53ルーティングポリシー(1)- Simple / Weighted / Latency 4. Route53ルーティングポリシー(2)- Failover / Geolocation / Geoproximity / Multivalue answer アジェンダ Route53のヘルスチェックとは? ヘルスチェックの仕方 まとめ 1. Route53のヘルスチェックとは? ウェブアプリケーション、ウェブサーバー、その他リソースの状態と性能をモニタリングする機能 ステータス確認のス

                                                                        Route53 シリーズ 2. Route53のヘルスチェックをやってみた | DevelopersIO
                                                                      • [Route53] フェイルオーバールーティングにてフェイルオーバーとフェイルバックが発生したことを検知する - Qiita

                                                                        この記事について Route53にはフェイルオーバールーティングというルーティングポリシーがあります。 フェイルオーバールーティングには以下の3つの要素があります。 プライマリレコード セカンダリレコード ヘルスチェック ヘルスチェックではチェック対象のURL(もしくはIPアドレス)を指定して、HTTP/HTTPSリクエストを送信します。ステータスコードが200であればヘルスチェックが正常であると判定されます。それ以外のステータスコードの場合は異常と判定されます。 フェイルオーバールーティングではヘルスチェックを定期的に行い、ヘルスチェックが正常である場合はプライマリレコードのDNSクエリを返します。ヘルスチェックが異常の場合はセカンダリレコードのDNSクエリを返します。 プライマリレコードからセカンダリレコードへの切り替わりことをフェイルオーバーと呼びます。 ヘルスチェックが異常から正常

                                                                          [Route53] フェイルオーバールーティングにてフェイルオーバーとフェイルバックが発生したことを検知する - Qiita
                                                                        • Amazon Route 53 のレコードの編集履歴を確認する方法 | DevelopersIO

                                                                          困っていた内容 Amazon Route 53 のレコード編集履歴を確認したいです。 CloudTrail で探したのですが、対象のログが見受けられません。 どう対応すればいいの? CloudTrail で Route53 API リクエストを確認するには 米国東部 (バージニア北部) リージョンで検索する必要があります。また、対象のイベントは Route 53 API の ChangeResourceRecordSets で取得できます。 参考情報 グローバルサービスイベントについて | AWS CloudTrail ほとんどのサービスの場合、イベントはアクションが発生したリージョンで記録されます。AWS Identity and Access Management (IAM)、AWS STS、Amazon CloudFront などのグローバルサービスの場合、イベントはグローバルサービ

                                                                            Amazon Route 53 のレコードの編集履歴を確認する方法 | DevelopersIO
                                                                          • イラストで理解するRoute53の名前解決

                                                                            はじめに AWSのSAPという資格試験の勉強をしている際に思いました。 「Route53関連のサービスややこしい!!」 特に私はオンプレミスとの接続の際に、どのような構成にすれば名前解決ができるのか? という部分によく悩まされました。 そこで、一つずつどこでどのサービスが使われているのか調べてみました。 前提 なんとなくDNSによる名前解決の仕組みを知っていると理解しやすいと思います。 Route53 Resolver Route53 ResolverはRoute53という前書きがありますが、VPCを作成した際に自動的に作成されるリソースです。 普段意識していないので、そんなものあったんだ!という感じです。 Route53 Resolverは名前解決をする際にネームサーバー(ドメイン名とIPが紐づけてるサーバー)に転送をしてくれます。 これから説明する、VPC内での名前解決や、オンプレミス

                                                                              イラストで理解するRoute53の名前解決
                                                                            • 【初心者】Amazon Route 53 Resolver インバウンド/アウトバウンドエンドポイント を使ってみる - Qiita

                                                                              1. はじめに AWSのネットワーク関連の復習をしている。AWSと外部(オンプレミスなど)を接続した際のお互いの名前解決の方法について確認したかったため、実機での設定を行い基本的な仕組みを理解する。 2. やったこと AWS VPCとGCP VPCネットワークがVPNで接続されている環境を用いる。(環境の構築記事: 【初心者】AWS Site-to-Site VPN を使ってみる (GCPとのVPN接続)) GCP内のインスタンスから、Route 53 Resolver(インバウンドエンドポイント)を用いて、AWS側VPC内の名前解決を行う。 AWS内のインスタンスから、Route 53 Resolver(アウトバウンドエンドポイント)を用いて、GCP側VPCネットワーク内の名前解決を行う。 3. Route 53 Resolver インバウンド/アウトバウンドエンドポイントとは(自分の理

                                                                                【初心者】Amazon Route 53 Resolver インバウンド/アウトバウンドエンドポイント を使ってみる - Qiita