Eu tenho duas contas da AWS. A conta principal example.com
como Zona Hospedada, possui vários conjuntos de registros (por exemplo, api.example.com e kibana.example.com).
Uma segunda conta será gerenciada testing.example.com
como zona hospedada, com o mesmo conjunto de conjuntos de registros (por exemplo, api.testing.example.com e kibana.testing.example.com).
Como eu digo à conta principal para encaminhar solicitações para .testing.example.com
a conta secundária. Não quero alterar a conta principal, pois quero usar os mesmos modelos de formação em nuvem no 'Live' e no 'Test'.
Eu configurei os dois como acima e ele não funciona ( api.testing.example.com
não resolve). Também tentei definir o registro testing.example.com ns na conta principal como o especificado na conta filha (1). Infelizmente, isso não é algo que eu fiz antes e as pesquisas no Google não estão retornando nada.
1) Eu estraguei tudo, e esta é a resposta. Ver abaixo.
example.com
ou*.example.com
como zona? Eu não acho que você pode ter*.example.com
como nome de zona, pode? Você pode nos fornecer os FQDNs reais em jogo?dig ns testing.example.com
e confirme se o conjunto de servidores de nomes é o da zona da conta filha. Em seguida,dig @one.of.those.nameservers api.testing.example.com
avalie a saída.Respostas:
As solicitações são encaminhadas, não enviadas por push, mas você pode obter o resultado desejado delegando o subdomínio a um conjunto diferente de servidores Route 53 daqueles que hospedam a zona pai.
Veja a nova zona hospedada que você criou para testing.example.com. Isso pode estar na mesma conta da AWS, em uma conta diferente da AWS ... em qualquer conta da AWS. Não há nada aqui relacionado à "conta". Isso usa a configuração DNS padrão. Todo o DNS é uma hierarquia. A raiz global pode lhe dizer onde encontrar
com
e oscom
servidores podem lhe dizer onde encontrarexample.com
, e não é nada materialmente diferente paraexample.com
lhe dizer onde encontrar, emtesting.example.com
vez de lhe dar uma resposta direta.Observe os 4 servidores de nome que o Route 53 atribuiu à zona hospedada testing.example.com. Verifique se são todos diferentes dos atribuídos à zona hospedada example.com. (Para qualquer um deles ser o mesmo, deve ser impossível, mas verifique isso.)
Agora, de volta à zona example.com, crie um novo registro de recurso, com o nome do host
testing
, usando o tipo de registroNS
e insira os 4 servidores de nome aos quais o Route 53 atribuiutesting.example.com
, na caixa abaixo.Agora, quando uma solicitação para testing.example.com e qualquer coisa abaixo dela chegar em um dos servidores Route 53 manipulando example.com, a resposta não será a resposta de testing.example.com - a resposta fornecerá ao solicitante os 4 registros NS associados a testing.example.com e uma resposta equivalente a "Não sei, mas tente perguntar a um desses caras".
É assim que se faz.
fonte
testing.example.com
registro na conta principal com o valor de NS na conta da criança), no entanto, ele não funciona (ou seja,nslookup kibana.example.com
funciona como esperado, masnslookup kibana.testing.example.com Server: 8.8.8.8 Address: 8.8.8.8#53 ** server can't find kibana.testing.example.com: NXDOMAIN
)dig ns testing.example.com
?Eu acho que você precisa criar
testing.example.com
registro na conta principal (pai) noexample.com
domínio. E se você estiver usando ELB, copie o endpoint ELB paratesting
a conta filho ou pode ser um IP público atribuído aotesting
domínio em sua conta filho e atualize-o na rota 53 da conta pai. Acho que o endpoint ELB facilitaria a resolução de endereços em vez de usar o dedicado IP elástico. Você também precisará criar todos os subdomínios datesting
conta pai. Sugiro usar pontos de extremidade ELB na conta filho para todos os subdomínios dotesting
site. Verifique se todos os pontos de extremidade ELB devem ter o esquema comointernet-facing
no console do aws.fonte
testing
sejam criados na conta filha, se configurados corretamente.