並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 481件

新着順 人気順

"Route 53"の検索結果201 - 240 件 / 481件

  • Route53のレコードをRoadworkerとCircleCIを使ってPull Requestベースで管理する

    手元でRoute53のレコードを管理したいんだけど、Roadworkerを使ってRoutefileがPull Requestでマージされたときに自動で行われるようになれば、コメント付きの履歴がとれつつ実際の状態とリポジトリ上のファイルとの一貫性がとれていいのかなと思ってやってみた。 必要なもの CircleCIのアカウント Travis CIでも同様のことはできると思う。ただ今回プライベートリポジトリを扱いたかったので、無料で1枠使えるCircleCIで試してみた。 Route53のfull access権限のあるIAMユーザのAWS_ACCESS_KEY_IDとAWS_SECRET_ACCESS_KEY RoadworkerのRoutefile 現在の状態をroadworker -e -o RoutefileコマンドでRoutefileに書きだす 前述のRoute53の鍵を~/.aws/

      Route53のレコードをRoadworkerとCircleCIを使ってPull Requestベースで管理する
    • 環境構築メモ(VPC/EC2/RDS/ELB/Route53) - 城陽人の本棚

      AWSの勉強がてらAWS上にRailsで作ったサービスの環境構築したメモ。AWS初心者なのでGUIでポチポチやってるけど楽しい。ただGUIなのでメモが取りにくくて困る。まぁ最終的な設定値は画面で見れるので困りはしないのだけど。慣れてくると何度もやる操作はCLIにしたいところ。キャプるほど今更張り切って解説記事書くほどでもないので自分用テキストメモです。超長文です。そこんとこよろしく。 VPC関連 デフォルトVPCではなく、サービス用に個別にVPC作る。 VPC作成 Services->VPC->Your VPCs->Create VPCのメニューから作成。 Name tag: vpc-xxxxとか適当な名前を付ける。この単位でプライベートアドレスを管理できる。 CIDR block: プライベートアドレス範囲を192.168.0.0/24とかで指定 Tenancy: Defaultは共有、

        環境構築メモ(VPC/EC2/RDS/ELB/Route53) - 城陽人の本棚
      • Amazon Route 53、サービス名の管理および検出用の Auto Naming API をリリース

        本日より、Amazon Route 53 Auto Naming API を使用して、DNS でのマイクロサービスの登録を自動化できます。この新しい API を使用すると、マイクロサービスのスケールアップ/ダウン時に AWS で実行されるマイクロサービスの DNS 名管理とヘルスチェックがシンプルになります。 これまで、リアルタイムでスケールアップ/ダウンするマイクロサービスフリートの名前と場所を追跡するには、2 つの選択肢がありました。DNS レコードとヘルスチェックを直接制御するカスタムスクリプトを維持するか、サードパーティーのソフトウェアをデプロイして管理する必要がありました。Amazon Route 53 Auto Naming は、サービス名の検出設定およびサービスインスタンス管理用の一連の API を提供することで、DNS およびヘルスチェックの管理の複雑さを解消します。 新し

          Amazon Route 53、サービス名の管理および検出用の Auto Naming API をリリース
        • お名前.comで取得したドメインのネームサーバーをRoute53に変更しELB配下のWebページをドメインで引けるようにする - Qiita

          お名前.comで取得したドメインのネームサーバーをRoute53に変更しELB配下のWebページをドメインで引けるようにするAWSお名前.comroute53 前提条件 既にELB配下にWebページが動作している状態で、ELBのDNS NameでWebページが表示される事。 ELB-Webサーバー構成の一例についてはこちらも参照の事。 AWS側の手順(その1) Servicesから"Route 53"を選択 [Get Started Now]ボタンを押下 [Create Hosted Zone]ボタンを押下 Domain Nameにお名前.comで取得したドメインを指定 Commentはお好みで [Create]ボタンを押下 Hosted Zone Detailsの中にDelegation Setというエントリーがあり、ネームサーバーが4つほど列挙されているはず。これがネームサーバーなので

            お名前.comで取得したドメインのネームサーバーをRoute53に変更しELB配下のWebページをドメインで引けるようにする - Qiita
          • Let's Encrypt ワイルドカード certbot-dns-route53 設定手順 CentOS7 - Blog - MarvelWorks

            Let's Encryptのワイルドカード利用が開始されました。 https://letsencrypt.jp/blog/2018-03-14.html ワイルドカード指定+Route53の自動更新手順をまとめてみます。 あくまで当方の環境に合わせたメモレベルです。 環境 EC2 (CentOS7) Nginx (1.12.2) pip (python 3.7) DNSサーバー (Route53) 1.Linux > certbotインストール 下記のURLからインストール手順を表示する。 https://certbot.eff.org/ 以下抜粋。 yum -y install yum-utils yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional sudo

              Let's Encrypt ワイルドカード certbot-dns-route53 設定手順 CentOS7 - Blog - MarvelWorks
            • 【小ネタ】Route53のプライベートホストゾーンでELBのALIASレコードを登録する | DevelopersIO

              コンニチハ、千葉です。 小ネタです。 まず、ALIASレコードって?は、こちらの記事がとてもわかりやすくまとまっています。 Amazon Route 53のALIASレコード利用のススメ 今回は、プライベートホストゾーンに対してALIASを登録します。 パブリックホストゾーンと違い、少しだけこつがいります。 パブリックホストゾーンでのALIAS登録 まずは復習として、パブリックホストゾーンでALIAS登録する場合です。こちらは簡単です。 リストから選ぶだけですね。 プライベートホストゾーンでのALIAS登録 プライベートホストゾーンでALIAS登録しようとすると・・・ のきなみ「No supported・・・」 となっています。 これって登録できないのでは・・・ と、思いますが登録できます。 では、どうやって登録するのか? ELBのFQDNをコピーして貼り付けます。 (dualstack

                【小ネタ】Route53のプライベートホストゾーンでELBのALIASレコードを登録する | DevelopersIO
              • Amazon Route 53 以外のドメインレジストラ (お名前.com) を使って Amazon SES の SPF, DKIM, DMARC を設定してみる | DevelopersIO

                はじめに おはようございます、もきゅりんです。 前回ブログのAmazon SES でメール送信するときのベストプラクティスまとめ(2020年10月) では、 SESのEメール認証を Amazon Route 53 を用いて行いました。 当たり前ですが、同じAWSのサービスで連携するととてもスムーズに設定ができました。 では、 Route53 ではないドメインレジストラで対応するとどうなのか。 本稿では、SESと同じAWSアカウントの Route53 ではない、別ドメインレジストラで対応するとどんな作業になるか、をまとめてみました。(もちろん、ドメインレジストラ毎に仕様は異なるはずなので、あくまで一参考例にしかなりませんが。) 別ドメインレジストラとして、お名前.com を利用します。 なお、本稿では改めて SPF, DKIM, DMARC の詳しい説明はしません。(SPF, DKIM, D

                  Amazon Route 53 以外のドメインレジストラ (お名前.com) を使って Amazon SES の SPF, DKIM, DMARC を設定してみる | DevelopersIO
                • Route53編~Private DNS~

                  こんにちは! JQです。 今回は『Route53編~Private DNS~』と題して、Route53のPrivate DNSを試してみたいと思います。 Route 53 Private DNSとは Route 53を内部のリソースに対して、内部用のDNS名をつけて管理するために使うことができます Private Hosted Zoneの作成 1. Private Hosted Zoneの作成 先ずはRotue53でPrivate Hosted Zoneを作成します。 以下の項目を入力して作成します。 Domain Name:内部ドメイン Type:Private Hosted Zoneを選択 VPC ID:適用するVPCを選択 作成されました。 2.VPCの設定 EC2で今回追加したInternal Zoneを自動的に検索対象にするためにVPCのDHCP設定を変更します。 先ずは今回のI

                  • Amazon Route 53 supports Domain Name Transfer between AWS accounts

                    Amazon Route 53 Domains now lets you transfer domain registrations between AWS accounts using the Route 53 API. Previously, this operation required you to open a support ticket. Now, you can transfer your domains from one AWS account to another as a self-service operation. This operation is free of charge and does not affect either the renewal date or the contact details of your domain name regist

                      Amazon Route 53 supports Domain Name Transfer between AWS accounts
                    • Route53 + S3 を使った任意の URL へのリダイレクト - Qiita

                      やりたいこと AWSのサービスだけを使って、ある URL http://my.domain/ へのアクセスを、別の URL http://aaa.bbb.ccc/subdir1/subdir.html へ転送したい 問題 Route 53 の CNAME は subdir1/subdir.htmlへの転送ができない。 どうやるか S3 に my.domain という名前のバケットを作成 Properties から Static Website Hosting Redirect all requests to another host name をクリック Redirect all requests to に aaa.bbb.ccc/subdir1/subdir2.html Endpoint: my.domain.s3????.amazonaws.com をメモ Route 53 Creat

                        Route53 + S3 を使った任意の URL へのリダイレクト - Qiita
                      • Route53 でDNSフェイルオーバーを設定する。 - Qiita

                        はじめに Route53を使ってDNSフェイルオーバー機能を設定しました。 1. ヘルスチェックの作成 ヘルスチェックは各サーバに対して作成します。 まずは Web1 から。 [Route53] > [Health checks] > [Create health check] で作成画面へ移動します。 Configure health check:ヘルスチェック名を設定する部分です。 任意の値を設定する必要があるので、Web1用のは 「failover-1」 にします。 Monitor an endpoint:チェック対象とその方法について設定する部分です。 指定したURLに対しHTTPで確認する設定にします。 [Next] をクリックすると alarm の設定になりますが、今回はデフォルト(No)にしておきます。 あとは [Create health check] をクリックして完了で

                          Route53 でDNSフェイルオーバーを設定する。 - Qiita
                        • GitHub - kubernetes-sigs/external-dns: Configure external DNS servers (AWS Route53, Google CloudDNS and others) for Kubernetes Ingresses and Services

                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                            GitHub - kubernetes-sigs/external-dns: Configure external DNS servers (AWS Route53, Google CloudDNS and others) for Kubernetes Ingresses and Services
                          • Amazon Route 53がAWS Management Consoleに対応しました | DevelopersIO

                            Amazon Route 53とは AWSが提供する可用性100%のDNSサービスです。みなさんのサーバは通常、自社運用、ドメイン販売業者運用、レンタルサーバー業者運用などがあります。Amazon Route 53は、DNSに特化したサービスです。他社には無い可用性、機能性がありまして、AWSならではのAPIアクセスもできるようになっています。このたび、このAmazon Route 53がAWS Management Consoleに対応しました! AWS Management Console それでは早速AWS Management ConsoleのRoute 53タブを見てみましょう。タブが増えましたねぇ〜。画面左側には、Route 53に管理されているゾーン一覧が表示されています。 ゾーンの追加 新たに管理したいゾーンを追加するには、Create Hosted Zoneボタンを選択し

                            • cloudpackブログ - Route 53 & R53 FoxでGoogle Appsのメール設定

                              Route 53 & R53 FoxでBloggerを独自ドメインにするに続き、今回はGoogle Appsのメール設定を紹介します。 ○ドメイン所有権の確認 Google Appsの設定を進めていくと、まずはドメイン所有権の確認をする必要が出てきます。 確認方法はいくつかありますが、今回は下記のDNSレコードを追加する方法で進めます。 以下の TXT レコードを fuwafuwabon.com の DNS 設定に追加します。 google-site-verification=xxxxxxxxxxx-xxxxxxxxxxx-xxxxxxxxxxxxxxxxxxx こちらもRoute 53 & R53 Foxを利用することで簡単にレコードを追加することができます。 注意点として、TXTタイプのレコードを追加するときはVALUEの値を ダブルクウォートで囲む必要があります。 下記のように確認す

                                cloudpackブログ - Route 53 & R53 FoxでGoogle Appsのメール設定
                              • How to Help Protect Dynamic Web Applications Against DDoS Attacks by Using Amazon CloudFront and Amazon Route 53 | Amazon Web Services

                                AWS Security Blog How to Help Protect Dynamic Web Applications Against DDoS Attacks by Using Amazon CloudFront and Amazon Route 53 Using a content delivery network (CDN) such as Amazon CloudFront to cache and serve static text and images or downloadable objects such as media files and documents is a common strategy to improve webpage load times, reduce network bandwidth costs, lessen the load on w

                                  How to Help Protect Dynamic Web Applications Against DDoS Attacks by Using Amazon CloudFront and Amazon Route 53 | Amazon Web Services
                                • 20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver

                                  20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver

                                    20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
                                  • GitHub - awslabs/ecs-refarch-service-discovery: An EC2 Container Service Reference Architecture for providing Service Discovery to containers using CloudWatch Events, Lambda and Route 53 private hosted zones.

                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                      GitHub - awslabs/ecs-refarch-service-discovery: An EC2 Container Service Reference Architecture for providing Service Discovery to containers using CloudWatch Events, Lambda and Route 53 private hosted zones.
                                    • Amazon Route 53もEDNS-Client-Subnetをサポートしているようだ | DevelopersIO

                                      ども、大瀧です。 先ほど佐々木よりCloudFrontがEDNS-Client-Subnetをサポートしたので試してみたというエントリーが投下されましたが、同じエッジロケーションでサービスされるAmazon Route 53も動くのでは?と思い試してみました。 Route 53レイテンシーベースルーティングの設定 Route 53には、最寄りのリージョンのレコードを返すレイテンシーベースルーティング(LBR)という機能があります。以下のような感じで設定してみました。 動作確認 では、弊社(日本国内)のISPのリゾルバとGoogle DNS(8.8.8.8)でどうなるかと米国リージョンのEC2からAWSのリゾルバ、Google DNSでの実行結果を比較してみます。 日本からのアクセス ikkomon:~ ryuta$ host -t cname about.otaki.classmethod

                                        Amazon Route 53もEDNS-Client-Subnetをサポートしているようだ | DevelopersIO
                                      • Amazon Route 53 Resolverユースケース別構成まとめ | DevelopersIO

                                        ども、ゲストのソラコム大瀧です。Route 53 ResolverはAmazon VPC向けにDNSスタブリゾルバを提供するサービスです。本ブログでは、スタブリゾルバの用途/目的ごとにRoute 53 Resovlerの設定パターンをご紹介します。 用途の一覧 名前解決のポリシーごとに設定を解説していきます。 特定のインターネットドメインのみ提供する 特定の内部向けドメインのみ提供する 特定のインターネットドメインと特定の内部向けドメインのみ提供する すべてのインターネットドメインと特定の内部向けドメインのみ提供する 1. 特定のインターネットドメインのみ soracom.io など特定のインターネットドメインのみ提供する場合は、DNS Firewallですべて拒否するルールと特定ドメインの許可ルールを定義し優先度で調整します。 AWS管理コンソールのDNS Firewallドメインリスト

                                          Amazon Route 53 Resolverユースケース別構成まとめ | DevelopersIO
                                        • Amazon ELBでサブドメインなしのURLにする(route53 Zone Apex対応)

                                          前回、ELB(ロードバランサ)を設置しました。 ちなみにロードバランサを追加する前はこんな感じでオリジナルドメインつけていました。 EC2にドメイン(例えばmydomain.com)を与える 通常1つのインスタンスというか仮想サーバに取得したドメインを与える場合、 ①ElasticIPを取得 ②ドメイン管理のサイト(お名前.com)で、レンタルDNSレコード設定(AレコードにEC2のElasticIPをセット)を行う。 というので、すんなりhttp://mydomain.comというようにアクセスできます。 しかし、ロードバランサを追加すると、今まではサブドメインをつけたタイプの、http://www.mydomain.comはOKだったけど、サブドメインが無いタイプのhttp://mydomain.comはセットできなかった。 ロードバランサのIPは固定でなく変わるのでAレコードで設定し

                                            Amazon ELBでサブドメインなしのURLにする(route53 Zone Apex対応)
                                          • Amazon Route 53 がパブリックホストゾーンに作成する NS レコードと SOA レコード - Amazon Route 53

                                            作成したパブリックホストゾーンごとに、Amazon Route 53 はネームサーバー (NS) レコードと Start of Authority (SOA) レコードを自動的に作成します。これらのレコードを変更する必要はほとんどありません。 ネームサーバー (NS) レコード Amazon Route 53 によって、ホストゾーンと同じ名前のネームサーバー (NS) レコードが自動的に作成されます。これには、ホストゾーンの 4 つの正式なネームサーバーがリストされます。まれな状況を除き、このレコードのネームサーバーを追加、変更、または削除しないことをお勧めします。 次の例に、Route 53 ネームサーバーの名前の形式を示します (これらはサンプルとして提供されています。レジストラのネームサーバーレコードを更新する際には、これらを使用しないでください)。

                                            • Amazon Route 53 の複雑な構成でのヘルスチェックの動作 - Amazon Route 53

                                              翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon Route 53 の複雑な構成でのヘルスチェックの動作 複雑な構成であっても、リソースの正常性をチェックする方法は同じです。ただし、複雑な構成では、エイリアスレコード (加重エイリアスやフェイルオーバーエイリアスなど) と非エイリアスレコードを組み合わせてデシジョンツリーを構築し、リクエストに対する Route 53 の応答を柔軟に制御することができます。 例えば、レイテンシーエイリアスレコードを使用して、ユーザーに近いリージョンを選択することが考えられます。また、各リージョン内の複数のリソースに加重レコードを使用して、単一エンドポイントやアベイラビリティーゾーンの障害への対策を講じることも可能です。この設定は以下の図のようになります。 us-east

                                              • 始めてみよう、Amazon Route 53(2/2) - @IT

                                                設定ファイルと格闘せずにDNSを運用管理 始めてみよう、Amazon Route 53 並河 祐貴 株式会社サイバーエージェント 2011/6/23 「R53 Fox」でAmazon Route 53を操作 それでは、実際にDNSレコードの登録や削除を行ってみます。なお利用の際には、自分で利用できるドメインをレジストラなどから取得済みである(注3)ことが前提となります。 まず、取得しているドメインを「Hosted Zone」に登録します(Hosted Zoneを登録した時点から課金が発生します)。R53 Foxの一番左下の「Create」ボタンをクリックしてください。 次に、“Name”の欄には、レジストラから割り当てられた(自分で取得した)ドメイン名を入力してください。“Caller Reference”の部分は自動で入力されます。“Comment”の入力は任意です。入力が完了したら「O

                                                • Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO

                                                  Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた シンプルな構成で Web サービス提供している環境に Sorry ページ(メンテナンスページ)を追加方法を考えていました。よくあるケースが故に実装方法は様々あります。 本ブログは Route 53 フェイルオーバールーティングで実装した際の考慮事項の備忘録です。 Sorry ページの実装方法は様々 Sorry ページ(メンテナンスページ)の一般的な実装を社内であたってみたところ様々な方法が挙がりました。社内の皆様ありがとうございます。 ALB の前に CloudFront を入れてオリジンフェイルオーバーしたり、ALB の固定レスポンスでシンプルな Sorry ページを返すなどのよく知られた方法があります。 AWS そのものの障害を考慮し AWS ではない G

                                                    Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO
                                                  • [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました | DevelopersIO

                                                    [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました はじめに Amazon Route 53ヘルスチェック用のIPアドレス範囲は、AWS Managed Prefix List(AWSマネージドプレフィックスリスト)でサポートされました。 マネージドプレフィックスリストとは、1つ以上のCIDRブロックのセットのことです。プレフィクスリストを使用すると、セキュリティグループやルートテーブルなどの設定と管理が容易になります。 マネージドプレフィックスリストには、以下の2つの種類があります。 カスタマーマネージドプレフィックスリスト ユーザーが定義・管理するIPアドレス範囲のセットです。プレフィックスリストを他のAWSアカウントと共有も可能です。 AWSマネージドプレフィックスリスト AWSサービスのIPアドレス範囲

                                                      [アップデート] Amazon Route 53 ヘルスチェック用のIP範囲が、AWSマネージドプレフィックスリストに対応しました | DevelopersIO
                                                    • おさらい!AWS Route53【cloudpack大阪BLOG】 - pict3の日記

                                                      Route53について復習したので、もろもろまとめてみました。 目次 Hosted Zone Public Hosted Zone Private Hosted Zone 検証 ルーティングポリシー シンプルルーティング 重み付けルーティング 設定例 検証 レイテンシルーティング 設定例 検証 Failoverルーティング 設定例 検証 Geolocationルーティング 設定例 検証 ヘルスチェック 設定例 検証 まとめ Hosted Zone Public Hosted Zone 普通に使う分にはこっち。 Private Hosted Zone Publicに書いたものは、グローバルに伝搬しますが、こちらはVPC内でのみでしか名前解決できません。 用途は以下のような感じかと。 インターネットに出ない名前解決 RDSのエンドポイントとかに短いエイリアスを付けることができる 検証 VPC内

                                                        おさらい!AWS Route53【cloudpack大阪BLOG】 - pict3の日記
                                                      • Amazon Route 53 Private Hosted Zoneを異なるAWSアカウントに設定する | DevelopersIO

                                                        ども、大瀧です。 本日、Route 53 Private Hosted Zoneが異なるAWSアカウントのVPCに紐付けできるようになりました。以前紹介した以下の記事のアップデートですね。 Amazon Route 53 Private DNSを複数VPCに適用する | Developers.IO Route 53 Private Hosted Zoneとは Route 53は、AWSの仮想ネットワークであるVPCにPrivate Hosted Zoneを紐付けることができます。VPC内部のリソースへの独自のホスト名付与や、VPC内部のEC2のみへの特定ドメインのDNS情報提供などで利用できます。同一アカウントのVPCであればRoute 53の管理画面から、以下のようにVPCを選択、紐付けします。 設定手順 異なるAWSアカウントのVPCにPrivate Hosted Zoneを紐付ける手

                                                          Amazon Route 53 Private Hosted Zoneを異なるAWSアカウントに設定する | DevelopersIO
                                                        • コンテンツ配信: CloudFront & 名前解決サービス: Route 53 詳細 -ほぼ週刊AWSマイスターシリーズ第3回-

                                                          ほぼ週刊AWSマイスターシリーズでは、毎週テーマを決めて、各サービスの詳細情報を解説します。記念すべき第3回は、CloudFront とRoute53です。 http://jaws-ug.jp/ufqkyj/xe55bn

                                                            コンテンツ配信: CloudFront & 名前解決サービス: Route 53 詳細 -ほぼ週刊AWSマイスターシリーズ第3回-
                                                          • HTTPS + Route53フェイルオーバーでsorryページを表示する - Qiita

                                                            やりたいこと 「https://www.xxxx.com/app/login」のようなURLで動作しているWEBアプリケーションに対して、障害時やサーバー停止時にsorryページをサーバーレスで自動で表示させたい。 今回は、Route53のフェイルオーバーを使用し、独自ドメインでSSL暗号化通信での障害発生時に自動でsorryページを表示する方法を紹介します。 はまったこと HTTPでのRoute53フェイルオーバーを使用したsorryページの表示は、セカンダリのAliasにS3のエンドポイントを指定することで可能でした。 しかしSSL通信でのHTTPSの場合、S3単体ではSSL証明書を扱うことができないため、フェイルオーバー時にセカンダリとして指定することができません。 この解決方法として、CloudFront経由でHTTPSをS3にリダイレクトする方法を紹介します。 CloudFron

                                                              HTTPS + Route53フェイルオーバーでsorryページを表示する - Qiita
                                                            • Route 53でローカルDNSを構築する - Qiita

                                                              概要 Route 53を使ってローカルDNSを構築します。 この記事では最終的に作成されたRDSのエンドポイントに任意の名前で接続出来るようにします。 前提条件 この記事の内容を実践する為に必要な前提条件です。 利用可能なVPCが存在する事 RDSのインスタンスが作成されている事 Privet Hosted Zoneを作成する マネジメントコンソール → Route 53 → Hosted zones → Create Hosted Zone より作成を行います。 ドメイン名は任意で構いません。 この記事では test.local という名前で作成します。 Type: "Private Hosted Zone for Amazon VPC" を選択 Domain Name: test.local Comment: 任意のコメント VPC ID: 予め準備してあるVPCを指定します Priv

                                                                Route 53でローカルDNSを構築する - Qiita
                                                              • Working with private hosted zones - Amazon Route 53

                                                                A private hosted zone is a container that holds information about how you want Amazon Route 53 to respond to DNS queries for a domain and its subdomains within one or more VPCs that you create with the Amazon VPC service. Here's how private hosted zones work: You create a private hosted zone, such as example.com, and specify the VPC that you want to associate with the hosted zone. After you create

                                                                • AWS Route53 の管理に Roadworker を試した

                                                                  $ cat <<_EOD_ > Gemfile source 'https://rubygems.org' gem 'roadworker' _EOD_ $ bundle install --path bundle $ bundle exec roadwork な感じで。 次に Route53 の Action を許可した IAM ユーザーを用意し、環境変数 (AWS_SECRET_ACCESS_KEY, AWS_ACCESS_KEY_ID) をセットします。 Export既に Route53 を利用中なら次のように -e を指定することで設定を export することができます。Roadworker の定義ファイルはデフォルトが Routefile なので -o Routefile と指定することでこのファイルに書き出せます。 -o を指定しなかった場合は標準出力に出力されます。

                                                                    AWS Route53 の管理に Roadworker を試した
                                                                  • 【初心者向け】無料ドメインを使ってAmazon Route 53で実装しながら理解するDNS | DevelopersIO

                                                                    freenomの無料ドメインとAWSのDNSマネージドサービスであるAmazon Route 53を使って実装しながらDNSの概要を理解していきます。図でDNSの名前解決の流れを追っていき,最後にコマンドの出力を確認します。 はじめに 皆さんこんにちは。石橋です。今回は、DNS(Domain Name System)の概要をAmazon Route 53(以下Route 53)により無料ドメインを使用して実装して理解していきたいと思います。 想定読者 DNSについてよく知らない人 Route 53についてよく知らない人 出来るようになること DNSの概要を理解すること ドメインとIPアドレスを紐付ける設定をRoute 53で行うこと DNSとは インターネットに接続されている機器には、それぞれ固有のIPアドレスが割り当ててあります。 そして通信したい相手のグローバルIPアドレスが分かれば、

                                                                      【初心者向け】無料ドメインを使ってAmazon Route 53で実装しながら理解するDNS | DevelopersIO
                                                                    • Route 53の機能でS3のウェブサイトホスティングにフェイルオーバーしてみた - okochangの馬鹿でありがとう

                                                                      今回のエントリは前回の続きを書く予定だったのですが、本日Route 53から面白そうな機能がリリースされたので、自分のテスト環境(EC2東京リージョン)と組み合わせてみたくなりました。 【AWS発表】Route53にDNSフェイルオーバー機能が追加。S3のウェブホスティング機能と連携したバックアップサイトを作成可能に。 S3でバックアップサイトを構築 今回の機能はAmazon S3のウェブサイトホスティング機能と組み合わせる事で、バックアップサイトを構築出来るという事なのでバックアップサイトを構築します。 まずはManagement ConsoleでS3にバケットを作成します。(バケット名はアクセスされるFQDNと同じにして下さい) ※せっかくなので今回はテスト環境とは異なるリージョンに作成しています。 次にバックアップページのコンテンツをアップロードします。 作成したバケットを選択して、

                                                                      • AWS再入門ブログリレー Amazon Route 53編 | DevelopersIO

                                                                        こんにちは、onz(オンジー)です! 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2020』の 11日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとっても AWSサービスの再発見や2020 年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。11日目のテーマはAmazon Route 53です。 本題の前に Route53ナンモワカランってなるのはDNSの基本を

                                                                          AWS再入門ブログリレー Amazon Route 53編 | DevelopersIO
                                                                        • Roadworker - 設定ファイルを使ってRoute53を一気に設定

                                                                          MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました ドメインのDNSを管理するのにどんなサービスを使っていますか。プログラマブルに、またはAWSと組み合わせて使いたいならば便利なのがRoute53です。しかしWebの管理画面で何十個も設定するのは面倒ですし、かといってコマンドを都度叩くのも大変です。 そこで使ってみたいのがRoadworkerです。ドメイン情報をまとめて設定していくレルコマンドラインツールです。 Roadworkerの使い方 まずは現状のデータをピックアップします。 $ roadwork -e -o Routefile そうするとRoutefileができあがります。内容は以下のような漢字になっています。 # -*- mode: ruby -*- # vi: set ft=ruby : hosted_zone "dev

                                                                            Roadworker - 設定ファイルを使ってRoute53を一気に設定
                                                                          • [レポート] ARC408: Route 53 SLA 100% の舞台裏 (Under the Hood of Amazon Route 53) #reinvent | DevelopersIO

                                                                            AWS re:Invent 2018 にて、11/28 (現地時間)に行われた下記セッションをレポートします。 セッションタイトル ARC408 Under the Hood of Amazon Route 53 概要 セッション概要より抄訳: 多くの AWS サービス、さらにいえば多くのインターネットアプリケーション・Webサイトは、DNS として Route 53 を利用しています。このセッションでは、Route 53 を如何に大規模かつ SLA 100% のサービスとして AWS エンジニアリングチームが運営しているか説明します。 The engineering team that worked on Amazon Route 53 discuss its underlying implementation in a talk for developers and system op

                                                                              [レポート] ARC408: Route 53 SLA 100% の舞台裏 (Under the Hood of Amazon Route 53) #reinvent | DevelopersIO
                                                                            • AWS Route53ドメイン取得からCertificate Managerでの証明書作成まで - Qiita

                                                                              AWSでCertificate Managerがサービスリリースされ、無料で独自ドメインのSSL/TLS証明書が発行できるようになりました。 せっかくなので、Route53で独自ドメインを取得し、証明書発行までを試しました。 Route53による独自ドメイン取得 マネジメントコンソールからRoute53のサービスで、"Domain registration"に進みます。 "Register Domain"を選択 希望のドメイン名を入力し、"Check"を選択します。 トップドメインによって必要な登録料がことなりますが、比較的安価な.netを選択しました。 Checkの結果、問題ありませんでしたので"Add to cart"で登録手続きに進みます。 連絡先などの必要事項を入力し、先に進めば登録完了です。 登録直後は"Domain registration in progress"のステータス

                                                                                AWS Route53ドメイン取得からCertificate Managerでの証明書作成まで - Qiita
                                                                              • Amazon Route 53 Auto Naming が追加の 5 AWS リージョンで利用可能に

                                                                                Amazon Route 53 Auto Naming が、さらに 5 つの AWS リージョン (欧州 (フランクフルト)、欧州 (ロンドン)、アジアパシフィック (東京)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)) で利用できるようになりました。 Amazon Route 53 Auto Naming で、マイクロサービスのスケールアップ / ダウン時に AWS 上で実行するマイクロサービスの DNS 名およびヘルスチェックの管理が簡単になります。Auto Naming API を呼び出してサービスを作成し、サービスのインスタンスを単一の API 呼び出しで登録することができます。Amazon Route 53 Auto Naming は自動的に DNS レコードを入力し、オプションでサービスエンドポイントのヘルスチェックを作成します。新しいサービスインス

                                                                                  Amazon Route 53 Auto Naming が追加の 5 AWS リージョンで利用可能に
                                                                                • Amazon Route 53 に登録できる最上位ドメイン - Amazon Route 53

                                                                                  翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon Route 53 に登録できる最上位ドメイン Route 53 DNS サービスは、選択した最上位ドメインと任意のドメインレジストラで使用できます。このページの情報は、Route 53 に登録できるドメインにのみ関係します。または、DNS サービスとしての Route 53 の詳細については、「」を参照してくださいウェブサイトやウェブアプリケーションへのインターネットトラフィックのルーティング。 Route 53 によるドメインの登録 TLD レジストリでは、一部のドメイン名に対して特別料金またはプレミアム料金を設定しています。Route 53 を使用して、特別料金またはプレミアム料金が設定されたドメインを登録することはできません。以下のリストには、R