並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 37 件 / 37件

新着順 人気順

"Amazon Route53"の検索結果1 - 37 件 / 37件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

"Amazon Route53"に関するエントリは37件あります。 awstechfeedAWS などが関連タグです。 人気エントリには 『Amazon Route 53をやさしくおさらい』などがあります。
  • Amazon Route 53をやさしくおさらい

    Amazon Route 53をやさしくおさらいする会 https://minorun365.connpass.com/event/294692/

      Amazon Route 53をやさしくおさらい
    • Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog

      小西秀和です。 2024年2月1日以降、Gmailでは迷惑メール削減を目的として、Gmailアカウントにメール送信する送信者は送信元アドレスのドメインにDKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)の設定が必要となりました。 また、Gmailアカウントに1日あたり5000件以上のメールを送信する場合にはDMARC(Domain-based Message Authentication, Reporting, and Conformance)の設定も必要となっています。 参考:Email sender guidelines - Google Workspace Admin Help このような事情から最近再びDKIM, SPF, DMARCの設定に関する話題が多くなっていたので、今後の新規ドメインによるメール送信も考

        Amazon SESとAmazon Route 53によるDKIM, SPF, DMARCの設定 - DMARCパラメータの概要と設定例 - - NRIネットコムBlog
      • AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall〜 ハンズオン手順 #awsbasics | DevelopersIO

        はじめに 今回は2021年7月31日に開催されました「AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall 編〜」のハンズオン資料として本記事を投稿しています。 「AWSの基礎を学ぼう?ナニソレ?」 という方は、以下の記事をあわせてお読みいただけると幸いです。 Amazon Route 53 Resolver DNS Firewall Amazon Route 53 Resolver は VPC 用の DNS サーバーとして提供されています。これらの IP アドレスは予約されており、以下のアドレスが使用されます。 169.254.169.253 VPC IPv4 ネットワーク範囲に +2 したアドレス(例:192.168.0.0/24の場合、192.168.0.2) Amazon Route 53 Re

          AWSの基礎を学ぼう 特別編 最新サービスをみんなで触ってみる 〜Amazon Route 53 Resolver DNS Firewall〜 ハンズオン手順 #awsbasics | DevelopersIO
        • 歴史・年表でみるAWSサービス(Amazon Route 53編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog

          小西秀和です。 前回は「歴史・年表でみるAWSサービス(AWS Systems Manager編) -機能一覧・概要・アップデートのまとめ・SSM入門-」の記事でAWS Systems Manager(SSM)の機能一覧や機能統合の変遷などを紹介しました。 今回はクラウド上でドメインネームシステム(DNS)をはじめ、様々な関連機能を提供するAmazon Route 53について歴史年表を作成してみました。 今回もAmazon Route 53の誕生から機能追加やアップデートを追いながら主要機能を現在のAmazon Route 53の機能一覧と概要としてまとめています。 これらが、各AWSサービスの機能概要に加えてコンセプトや変わらないもの、変わってきたものを知る手がかりとなればと考えています。 今回の記事の内容は次のような構成になっています。 Amazon Route 53歴史年表の作成経

            歴史・年表でみるAWSサービス(Amazon Route 53編) -機能一覧・概要・アップデートのまとめ・入門- - NRIネットコムBlog
          • SendGrid と Amazon Route 53 で SPF, DKIM 設定してメール送信してみる | DevelopersIO

            はじめに おはようございます、もきゅりんです。 メールを送信するときには、高信頼性にしましょう、ということを先日のブログ、Amazon SES でメール送信するときのベストプラクティスまとめ(2020年10月) でまとめました。 では、 Amazon SES(以下SES) ではない方法で対応するとどうなるのか。 ということで、皆大好き SendGrid と Amazon Route53(以下Route53) で SPF, DKIM 設定する方法をまとめてみました。 (SendGrid では DMARC は対応していません。) 本稿では改めて SPF, DKIM, DMARC の詳しい説明はしません。(SPF, DKIM, DMARC は被害が後を絶たない、なりすましメールの対策に有効な手法となる「送信ドメイン認証」の方法です。それぞれ異なった技術の認証方式であり、どれかではなく、組み合わせ

              SendGrid と Amazon Route 53 で SPF, DKIM 設定してメール送信してみる | DevelopersIO
            • [速報] Amazon Route 53 が DNSSEC に対応しました! #reinvent | DevelopersIO

              AWS re:Invent 2020 年内期間最終日の今日、すばらしいニュースが飛び込んできました。 ついに、Amazon Route 53がDNSSECに対応しました! You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. ということで、Route 53にホストしているゾーンに対してDNSSEC署名することも、Route 53リゾルバでDNSSEC署名を検証することも、両方向で対応したとのこと! ドメイン情報を払い出す Route 53 レジストラは既にDNSSEC対応していましたから、これで実質死角ナシになりましたね! DNSSECとは すごくざっくりいうと、DNS

                [速報] Amazon Route 53 が DNSSEC に対応しました! #reinvent | DevelopersIO
              • [アップデート] VPC からのアウトバウンド DNS クエリをフィルタリング。Amazon Route 53 Resolver DNS Firewall がリリースされました。 | DevelopersIO

                本日のアップデートで Route 53 Resolver に新たな機能として DNS Firewall が追加されました。 Introducing Amazon Route 53 Resolver DNS Firewall DNS Firewall? DNS Firewall は VPC からのアウトバウンド DNS リクエストを保護します。保護方法の例としては以下のとおりです。 特定のドメイン名以外の名前解決をさせない 不良と判別されているドメイン名の名前解決をさせない これらの方法により、DNS の侵害やマルウェア感染により、ユーザーの知らないところで悪意のあるサイトへ誘導されるような攻撃から保護することが可能になりました。 管理方法 DNS FIrewall は AWS Firewall Manager を使用して AWS Organization 内のアカウント全体で一元的に設定、

                  [アップデート] VPC からのアウトバウンド DNS クエリをフィルタリング。Amazon Route 53 Resolver DNS Firewall がリリースされました。 | DevelopersIO
                • Amazon Route 53 に登録したドメインの名前解決が出来たり出来なかったりします。端末によっては dig コマンドの結果に IP アドレスが返ってきません。 | DevelopersIO

                  困っていた内容 サイト表示が出来たり出来なかったりします。サーバのリソースやネットワークには問題がないように見受けられます。また、調査を進めていくとサイト表示が行なえない端末から dig コマンドを使って Amazon Route 53 に登録したドメインの名前解決を行っても、下記の通り IP アドレスが返ってきません。 $ dig dev.invalid ; <<>> DiG 9.10.6 <<>> dev.invalid ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 46694 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTI

                    Amazon Route 53 に登録したドメインの名前解決が出来たり出来なかったりします。端末によっては dig コマンドの結果に IP アドレスが返ってきません。 | DevelopersIO
                  • DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに

                    DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに Amazon Web Services(AWS)は、ドメインネームシステム(DNS)サービスを提供するAmazon Route 53の新機能として、DNSのレベルで高可用性を担保する「Amazon Route 53 Application Recovery Controller」の正式サービス化を発表しました。 Amazon Route 53 Application Recovery Controllerは、AWSのリージョン、アベイラビリティー・ゾーン、オンプレミスにまたがるアプリケーションの稼働状態をDNSのレベルで継続的に監視し、状況に対応してルーティング動作を行うことで、より高い可用性を実現する機能を提供します。 一般に、アプ

                      DNSのレベルできわめて高い可用性を担保する「Amazon Route 53 Application Recovery Controller」正式サービスに
                    • Announcing Amazon Route 53 support for DNSSEC

                      Today, Amazon Web Services announced the launch of Domain Name System Security Extensions (DNSSEC) for Amazon Route 53. You can now enable DNSSEC signing for all existing and new public hosted zones, and enable DNSSEC validation for Amazon Route 53 Resolver. Amazon Route 53 DNSSEC provides data origin authentication and data integrity verification for DNS and can help customers meet compliance man

                        Announcing Amazon Route 53 support for DNSSEC
                      • Amazon Route 53のルーティングがすごすぎる件

                        はじめに ルーティングとは経路制御の事を指します。前回、負荷分散装置の勉強をしている際にAWSのDNSラウンドロビンが俗にいうDNSラウンドロビンと比較してヘルスチェックを始めとして様々な機能があって凄すぎたので今回深堀りすることにしてみました。 DNSラウンドロビンの説明についてはこちらの記事になります → https://zenn.dev/seyama/articles/532abc66d5d72d Route53のルーティングポリシーの種類 公式を調べてると下記のように多彩なものが用意されています。 公式ドキュメント ポリシーの種類 公式ドキュメントの説明 調査した結果の個人的感想

                          Amazon Route 53のルーティングがすごすぎる件
                        • DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services

                          AWS News Blog DNS over HTTPS is now available in Amazon Route 53 Resolver Starting today, Amazon Route 53 Resolver supports using the DNS over HTTPS (DoH) protocol for both inbound and outbound Resolver endpoints. As the name suggests, DoH supports HTTP or HTTP/2 over TLS to encrypt the data exchanged for Domain Name System (DNS) resolutions. Using TLS encryption, DoH increases privacy and securit

                            DNS over HTTPS is now available in Amazon Route 53 Resolver | Amazon Web Services
                          • Amazon Route 53 以外のドメインレジストラ (お名前.com) を使って Amazon SES の SPF, DKIM, DMARC を設定してみる | DevelopersIO

                            はじめに おはようございます、もきゅりんです。 前回ブログのAmazon SES でメール送信するときのベストプラクティスまとめ(2020年10月) では、 SESのEメール認証を Amazon Route 53 を用いて行いました。 当たり前ですが、同じAWSのサービスで連携するととてもスムーズに設定ができました。 では、 Route53 ではないドメインレジストラで対応するとどうなのか。 本稿では、SESと同じAWSアカウントの Route53 ではない、別ドメインレジストラで対応するとどんな作業になるか、をまとめてみました。(もちろん、ドメインレジストラ毎に仕様は異なるはずなので、あくまで一参考例にしかなりませんが。) 別ドメインレジストラとして、お名前.com を利用します。 なお、本稿では改めて SPF, DKIM, DMARC の詳しい説明はしません。(SPF, DKIM, D

                              Amazon Route 53 以外のドメインレジストラ (お名前.com) を使って Amazon SES の SPF, DKIM, DMARC を設定してみる | DevelopersIO
                            • Amazon Route 53 supports Domain Name Transfer between AWS accounts

                              Amazon Route 53 Domains now lets you transfer domain registrations between AWS accounts using the Route 53 API. Previously, this operation required you to open a support ticket. Now, you can transfer your domains from one AWS account to another as a self-service operation. This operation is free of charge and does not affect either the renewal date or the contact details of your domain name regist

                                Amazon Route 53 supports Domain Name Transfer between AWS accounts
                              • Amazon Route 53 Resolverユースケース別構成まとめ | DevelopersIO

                                ども、ゲストのソラコム大瀧です。Route 53 ResolverはAmazon VPC向けにDNSスタブリゾルバを提供するサービスです。本ブログでは、スタブリゾルバの用途/目的ごとにRoute 53 Resovlerの設定パターンをご紹介します。 用途の一覧 名前解決のポリシーごとに設定を解説していきます。 特定のインターネットドメインのみ提供する 特定の内部向けドメインのみ提供する 特定のインターネットドメインと特定の内部向けドメインのみ提供する すべてのインターネットドメインと特定の内部向けドメインのみ提供する 1. 特定のインターネットドメインのみ soracom.io など特定のインターネットドメインのみ提供する場合は、DNS Firewallですべて拒否するルールと特定ドメインの許可ルールを定義し優先度で調整します。 AWS管理コンソールのDNS Firewallドメインリスト

                                  Amazon Route 53 Resolverユースケース別構成まとめ | DevelopersIO
                                • Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO

                                  Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた シンプルな構成で Web サービス提供している環境に Sorry ページ(メンテナンスページ)を追加方法を考えていました。よくあるケースが故に実装方法は様々あります。 本ブログは Route 53 フェイルオーバールーティングで実装した際の考慮事項の備忘録です。 Sorry ページの実装方法は様々 Sorry ページ(メンテナンスページ)の一般的な実装を社内であたってみたところ様々な方法が挙がりました。社内の皆様ありがとうございます。 ALB の前に CloudFront を入れてオリジンフェイルオーバーしたり、ALB の固定レスポンスでシンプルな Sorry ページを返すなどのよく知られた方法があります。 AWS そのものの障害を考慮し AWS ではない G

                                    Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO
                                  • [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました | DevelopersIO

                                    [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました はじめに Amazon Route 53ヘルスチェック用のIPアドレス範囲は、AWS Managed Prefix List(AWSマネージドプレフィックスリスト)でサポートされました。 マネージドプレフィックスリストとは、1つ以上のCIDRブロックのセットのことです。プレフィクスリストを使用すると、セキュリティグループやルートテーブルなどの設定と管理が容易になります。 マネージドプレフィックスリストには、以下の2つの種類があります。 カスタマーマネージドプレフィックスリスト ユーザーが定義・管理するIPアドレス範囲のセットです。プレフィックスリストを他のAWSアカウントと共有も可能です。 AWSマネージドプレフィックスリスト AWSサービスのIPアドレス範囲

                                      [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました | DevelopersIO
                                    • 【初心者向け】無料ドメインを使ってAmazon Route 53で実装しながら理解するDNS | DevelopersIO

                                      freenomの無料ドメインとAWSのDNSマネージドサービスであるAmazon Route 53を使って実装しながらDNSの概要を理解していきます。図でDNSの名前解決の流れを追っていき,最後にコマンドの出力を確認します。 はじめに 皆さんこんにちは。石橋です。今回は、DNS(Domain Name System)の概要をAmazon Route 53(以下Route 53)により無料ドメインを使用して実装して理解していきたいと思います。 想定読者 DNSについてよく知らない人 Route 53についてよく知らない人 出来るようになること DNSの概要を理解すること ドメインとIPアドレスを紐付ける設定をRoute 53で行うこと DNSとは インターネットに接続されている機器には、それぞれ固有のIPアドレスが割り当ててあります。 そして通信したい相手のグローバルIPアドレスが分かれば、

                                        【初心者向け】無料ドメインを使ってAmazon Route 53で実装しながら理解するDNS | DevelopersIO
                                      • AWS再入門ブログリレー Amazon Route 53編 | DevelopersIO

                                        こんにちは、onz(オンジー)です! 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2020』の 11日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとっても AWSサービスの再発見や2020 年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。11日目のテーマはAmazon Route 53です。 本題の前に Route53ナンモワカランってなるのはDNSの基本を

                                          AWS再入門ブログリレー Amazon Route 53編 | DevelopersIO
                                        • Amazon Route 53によるドメイン・DNS管理 - NRIネットコムBlog

                                          本記事は わた推し~AWSアワードエンジニア編~ 8日目の記事です。 💻 7日目 ▶▶ 本記事 ▶▶ 9日目 💻 こんにちは、松本信之です。 このたび、2022 APN ALL AWS Certifications Engineersに選出されました。 休日は、バイクか自転車かランニングで走り回っています。 基本的に移動していて、移動速度が違うだけです。 さて、NRIネットコム、「わた推し~AWSアワードエンジニア編~」企画の8日目です。 推しのサービスと言われても改めて考えたこともないなと思っていましたが、私自身がインフラ畑出身ということもあり、システムの根幹であるDNSサービス「Amazon Route 53」を選びました。 ただ、せっかく2022 APN ALL AWS Certifications Engineersとして選出されましたので、認定資格取得についても少し。 AWS

                                            Amazon Route 53によるドメイン・DNS管理 - NRIネットコムBlog
                                          • Amazon Route 53 が DNS クエリの IP ベースのルーティングを発表

                                            本日、AWS は、AWS のドメインネームシステム (DNS) クラウドサービスである Amazon Route 53 の IP ベースのルーティングのリリースを発表しました。Route 53 は、エンドユーザーを最適なエンドポイントにルーティングするために、位置情報ルーティング、地理的近接性ルーティング、レイテンシーベースのルーティング、重み付けルーティングなどの複数のルーティングオプションをお客様に提供します。IP ベースのルーティングが追加されたことにより、お客様は、クエリ元の IP アドレスが属する Classless Inter-Domain Routing (CIDR) ブロックに基づいて、DNS ルーティングアプローチを微調整できるようになりました。これにより、お客様は、パフォーマンスまたはネットワークトランジットコストを最適化するためのエンドユーザーベースの知識を活用できる

                                              Amazon Route 53 が DNS クエリの IP ベースのルーティングを発表
                                            • とは何ですか? Amazon Route 53 Resolver - Amazon Route 53

                                              翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 とは何ですか? Amazon Route 53 Resolver Amazon Route 53 Resolver パブリックレコード、Amazon VPC 固有の DNS 名、Amazon Route 53 AWS プライベートホストゾーンのリソースからの DNS クエリに再帰的に応答し、デフォルトではすべての VPC で使用できます。 Amazon Route 53 Resolver 以前は Amazon DNS サーバーと呼ばれていましたが、リゾルバールールとインバウンドエンドポイントとアウトバウンドエンドポイントが導入された際に名前が変更されました。詳細については、Amazon Virtual Private Cloud ユーザーガイドの「Amazon DN

                                              • How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC | Amazon Web Services

                                                AWS News Blog How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC A DNS lookup is typically the starting point for establishing outbound connections within a network. Unwanted direct communication between Amazon Virtual Private Cloud (Amazon VPC) resources and internet services could be prevented using AWS services like security groups, network access control lists (ACLs)

                                                  How to Get Started with Amazon Route 53 Resolver DNS Firewall for Amazon VPC | Amazon Web Services
                                                • Amazon Route 53 アプリケーション復旧コントローラーの紹介 | Amazon Web Services

                                                  Amazon Web Services ブログ Amazon Route 53 アプリケーション復旧コントローラーの紹介 障害から復旧するアプリケーションの能力を継続的にモニタリングし、非常に高い可用性を提供する必要があるアプリケーションの構築を支援するために、複数の AWS アベイラビリティーゾーン、AWS リージョン、およびオンプレミス環境にわたるアプリケーションの復旧を制御するAmazon Route 53 機能のセットであるAmazon Route 53 アプリケーション復旧コントローラーを本日発表できることを嬉しく思います。 AWS では、データとワークロードのセキュリティと可用性が最優先事項です。当初から AWS グローバルインフラストラクチャでは、お客様がさまざまなタイプの障害に対して回復力のあるアプリケーションアーキテクチャを構築できるようにしています。ビジネスまたはアプリ

                                                    Amazon Route 53 アプリケーション復旧コントローラーの紹介 | Amazon Web Services
                                                  • Amazon Route 53 位置情報ルーティング の動作確認ってどうやる? - サーバーワークスエンジニアブログ

                                                    こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 Amazon Route 53 の位置情報ルーティングを使うことで、クライアントの世界の位置毎に異なる名前解決を返すことができます。 ルーティングポリシーの選択 - Amazon Route 53 例えば、北米からのアクセスは AWS バージニア北部リージョンの Webシステムへ、それ以外は 東京リージョン の Webシステムへ誘導するといったことができます。 そんな位置情報ルーティングですが、動作確認をどのように行えばよいのか疑問になりました。 わざわざ北米まで行くのも大変ですし、現地に協力者が居るとも限りません。 私が思いついた手っ取り早い方法は AWS CloudShell の利用でした。AWS CloudShell はAWSリージョン毎に用意されていますので、そこから動作確認を行えば地域毎の名前解決を簡単に確認でき

                                                      Amazon Route 53 位置情報ルーティング の動作確認ってどうやる? - サーバーワークスエンジニアブログ
                                                    • Amazon Route 53 をサブドメインの委任先DNSサーバーとして利用 - サーバーワークスエンジニアブログ

                                                      こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 最近、サブドメインについて調べて理解を深める機会があったので、本BLOGにて紹介します。 とある社内からの相談は「すでに(AWS以外で)ドメイン取得とDNSサーバーを運用している状態から、サブドメインを設けて AWS の Amazon Route 53 (以下 Route 53 と記)でレコードを設定できるか?ドメインはAWSへ移管しない前提とする。」でした。 結論としては「可能」なのですが、実際にどのように設定すればよいかイメージをつかみたく、手元の環境でテストしました。そのときの内容をご紹介させていただきます。 概要 設定手順 Route 53 側の設定 親ドメインDNSサーバー (お名前.ドットコム) 側の設定 動作確認 まとめ 概要 ゴールを下記のようにします。すでに存在しているドメイン名は miyagata.ab

                                                        Amazon Route 53 をサブドメインの委任先DNSサーバーとして利用 - サーバーワークスエンジニアブログ
                                                      • Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing | Amazon Web Services

                                                        Networking & Content Delivery Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing In an earlier post, we discussed how the hub-and-spoke architecture introduced by Local Zones unlocks more choices than ever for geographies where lower latency access can be introduced. Through workload placement techniques offered by service mesh technology for “east-west traffic”

                                                          Managing global AWS Local Zones applications with Amazon Route 53 Geoproximity routing | Amazon Web Services
                                                        • Amazon Route 53 から Cloudflare へドメインを移管してみた | DevelopersIO

                                                          Amazon Route 53 に登録している検証用途のドメインを Cloudflare へ移管する機会がありました。ご参考までに作業記録を紹介します。 やってみた感想 Cloudflare のアカウント作成からドメイン移管まで 3 時間で完了 待ち時間込みの時間だが一律同じ時間ではないのであくまでも参考値 移管のモチベーション ドメインの更新料が AWS に比べ Cloudflare の方が安いことを知り、ついでに Route 53 のホストゾーンの課金も抑えたかった。 ドメイン更新料の差額: $1.8 TLD によって更新料は異りますのでご確認ください Amazon_Route_53_Domain_Registration_Pricing_20140731.pdf ドメイン登録と管理 | Cloudflare Registrar | Cloudflare Cloudflare はログイ

                                                            Amazon Route 53 から Cloudflare へドメインを移管してみた | DevelopersIO
                                                          • Introducing Amazon Route 53 Application Recovery Controller | Amazon Web Services

                                                            AWS News Blog Introducing Amazon Route 53 Application Recovery Controller Update April 20th 2022: This post has been edited to clarify the necessity to use other monitoring information about the health of standbys to determine failover readiness. Update September 13th 2021: This post has been edited to include the support for Terraform and link to the updated Developer Guide. I am pleased to annou

                                                              Introducing Amazon Route 53 Application Recovery Controller | Amazon Web Services
                                                            • [AWS]CLIを使ってAmazon Route53上のDNSレコード情報を取得してついでにCSVファイルにしちゃったの巻

                                                              Amazon Route53を利用する上で、DNSレコード情報を一旦整理したいなと思ったんです。で、Web画面からポチポチ見てくるのもSEっぽくないなと思って、aws cliを用いたコマンドでの情報取得に挑戦しました! AWS CLIコマンドのインストールは省略します。 AWS CLI インストールなどのキーワードで検索すれば優良なサイトがヒットしてくると思うのでそちらを参照されてください。 Amazon Route53に登録されているDNSレコードをCSVとして取得する方法まずは、以下のコマンドを使ってRoute53で登録されているホストゾーンIDを取得する。 aws route53 list-hosted-zones --output jsonそうすると、以下のような結果が出てくると思います。 { "HostedZones": [ { "Id": "/hostedzone/ZWDFMx

                                                                [AWS]CLIを使ってAmazon Route53上のDNSレコード情報を取得してついでにCSVファイルにしちゃったの巻
                                                              • Configuring DNSSEC signing and validation with Amazon Route 53 | Amazon Web Services

                                                                Networking & Content Delivery Configuring DNSSEC signing and validation with Amazon Route 53 AWS now supports DNS Security Extensions (DNSSEC) signing on public zones for Amazon Route 53 and validation for Amazon Route 53 Resolver. DNSSEC is a specification that provides data integrity assurance for DNS and helps customers meet compliance mandates (for example, FedRAMP and security standards such

                                                                  Configuring DNSSEC signing and validation with Amazon Route 53 | Amazon Web Services
                                                                • Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts | Amazon Web Services

                                                                  AWS News Blog Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts If you are managing lots of accounts and Amazon Virtual Private Cloud (Amazon VPC) resources, sharing and then associating many DNS resources to each VPC can present a significant burden. You often hit limits around sharing and association, and you may have gone as far as building your own orchest

                                                                    Unify DNS management using Amazon Route 53 Profiles with multiple VPCs and AWS accounts | Amazon Web Services
                                                                  • フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) の設定 - Amazon Route 53

                                                                    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) の設定 Route 53 のヘルスチェックを使用して、フェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) を設定できます。フェイルオーバー以外のいずれかのルーティングポリシー (またはルーティングポリシーの組み合わせ) を使用して、フェイルオーバー (アクティブ/アクティブ) を設定し、フェイルオーバールーティングポリシーを使用してフェイルオーバー (アクティブ/パッシブ) を設定します。 フェイルオーバー (アクティブ/アクティブ) すべてのリソースをほとんどの時間で利用できるようにするには、このフェイルオーバー設定を使用します。利用不可能になったリソースについては、Route 5

                                                                    • Amazon Route 53 が、プライベートホストゾーンの重複する名前空間をサポート開始

                                                                      今日から、名前空間が重複している場合でも (たとえば、ホストゾーンの 1 つが acme.example.com と example.com などの他のサブドメインである場合)、プライベートホストゾーンを同じ仮想プライベートクラウドに関連付けることができます。重複する名前空間のサポートにより、組織全体で権限を簡単に管理できます。たとえば、組織の中央チームが親のホストゾーン (example.com など) を管理できるようにし、独立したチームがそのゾーンのサブドメイン (acme.example.com や zenith.example.com など) を管理できるようにします。

                                                                        Amazon Route 53 が、プライベートホストゾーンの重複する名前空間をサポート開始
                                                                      • Amazon Route 53 announces HTTPS, SSHFP, SVCB, and TLSA DNS resource record support - AWS

                                                                        Amazon Route 53 announces HTTPS, SSHFP, SVCB, and TLSA DNS resource record support Route 53 now supports HTTPS and Service Binding (SVCB) record types, which provide clients with improved performance and privacy. Instead of only providing the IP addresses of endpoints in response to a DNS query, HTTPS and SVCB records respond with additional information needed to set up connections such as whether

                                                                          Amazon Route 53 announces HTTPS, SSHFP, SVCB, and TLSA DNS resource record support - AWS
                                                                        • Amazon Route 53 のレコードの編集履歴を確認する方法 | DevelopersIO

                                                                          困っていた内容 Amazon Route 53 のレコード編集履歴を確認したいです。 CloudTrail で探したのですが、対象のログが見受けられません。 どう対応すればいいの? CloudTrail で Route53 API リクエストを確認するには 米国東部 (バージニア北部) リージョンで検索する必要があります。また、対象のイベントは Route 53 API の ChangeResourceRecordSets で取得できます。 参考情報 グローバルサービスイベントについて | AWS CloudTrail ほとんどのサービスの場合、イベントはアクションが発生したリージョンで記録されます。AWS Identity and Access Management (IAM)、AWS STS、Amazon CloudFront などのグローバルサービスの場合、イベントはグローバルサービ

                                                                            Amazon Route 53 のレコードの編集履歴を確認する方法 | DevelopersIO
                                                                          • 【初心者】Amazon Route 53 Resolver インバウンド/アウトバウンドエンドポイント を使ってみる - Qiita

                                                                            1. はじめに AWSのネットワーク関連の復習をしている。AWSと外部(オンプレミスなど)を接続した際のお互いの名前解決の方法について確認したかったため、実機での設定を行い基本的な仕組みを理解する。 2. やったこと AWS VPCとGCP VPCネットワークがVPNで接続されている環境を用いる。(環境の構築記事: 【初心者】AWS Site-to-Site VPN を使ってみる (GCPとのVPN接続)) GCP内のインスタンスから、Route 53 Resolver(インバウンドエンドポイント)を用いて、AWS側VPC内の名前解決を行う。 AWS内のインスタンスから、Route 53 Resolver(アウトバウンドエンドポイント)を用いて、GCP側VPCネットワーク内の名前解決を行う。 3. Route 53 Resolver インバウンド/アウトバウンドエンドポイントとは(自分の理

                                                                              【初心者】Amazon Route 53 Resolver インバウンド/アウトバウンドエンドポイント を使ってみる - Qiita
                                                                            1

                                                                            新着記事