Diversi account AWS possono gestire diversi sottodomini?


21

Ho due account AWS. L'account principale con example.comcome zona ospitata ha quindi un numero di set di record (ad es. Api.example.com e kibana.example.com).

Un secondo account verrà gestito testing.example.comcome zona ospitata, con lo stesso set di set di record (ad es. Api.testing.example.com e kibana.testing.example.com).

Come dire all'account principale di inoltrare le richieste per .testing.example.coml'account secondario. Non voglio cambiare l'account principale in quanto desidero utilizzare gli stessi modelli di formazione cloud sia in "Live" che "Test".

Ho impostato i due come sopra e non funziona ( api.testing.example.comnon si risolve). Ho anche provato a impostare il record testing.example.com ns nell'account principale su quello specificato nell'account secondario (1). Purtroppo questo non è qualcosa che ho fatto prima e le ricerche di Google non stanno restituendo nulla.

1) Ho rovinato tutto, e questa è la risposta. Vedi sotto.


1
L'elettore giù spiegherebbe gentilmente il perché? Se la domanda è di argomento che va bene, eliminerò. Ma votare in basso e correre non mi dice nulla.
mlk,

1
Potresti provare questo ed elaborare tu stesso la risposta in circa dieci minuti. Sospetto che la risposta sia affermativa, perché puoi aggiungere sottodomini alla Route 53. Sospetto che sia per questo che sei stato sottoposto a downgrade.
Tim

1
Provare cosa? Ho fatto quanto sopra e non funziona.
mlk,

L'account principale ha example.como *.example.comcome zona? Non penso che tu possa avere *.example.comcome nome di zona, vero? Puoi darci gli attuali FQDN in gioco?
Ceejayoz,

Fai dig ns testing.example.come conferma che l'insieme di nameserver è quello della zona dell'account figlio. Quindi, dig @one.of.those.nameservers api.testing.example.come valutare l'output.
ceejayoz,

Risposte:


28

Come dire all'account principale di inviare le richieste .testing.example.comall'account figlio.

Le richieste vengono inviate, non inviate, ma è possibile ottenere il risultato desiderato delegando il sottodominio a un set diverso di server Route 53 da quelli che ospitano la zona padre.

Guarda la nuova zona ospitata che hai creato per testing.example.com. Questo può essere nello stesso account AWS, in un altro account AWS ... qualsiasi account AWS. Non c'è nulla qui che è "account" correlato. Questo utilizza la configurazione DNS standard. L'intero DNS è una gerarchia. Il root globale può dirti dove trovare com, ei comserver possono dirti dove trovare example.com, e non c'è nulla di materialmente diverso example.comnel dirti dove trovare testing.example.cominvece di darti una risposta diretta.

Nota i 4 server dei nomi che Route 53 ha assegnato alla zona ospitata testing.example.com. Verificare che siano tutti diversi da quelli assegnati alla zona ospitata di example.com. (Perché uno di essi sia uguale dovrebbe essere impossibile, ma verificalo.)

Ora, nella zona di example.com, crea un nuovo record di risorse, con nome host testing, utilizzando il tipo di record NSe inserisci i 4 server dei nomi a cui Route 53 è assegnato testing.example.com, nella casella in basso.

Ora, quando una richiesta per testing.example.com e qualsiasi altra cosa sotto di essa arriva a uno dei server Route 53 che gestiscono example.com, la risposta non sarà la risposta da testing.example.com: la risposta fornirà al richiedente i 4 record NS associati a testing.example.com e una risposta equivalente a "Non lo so, ma prova a chiedere a uno di questi ragazzi".

Ecco come è fatto.


Grazie. L'ho fatto (aggiunto il testing.example.comrecord nell'account principale con il valore di NS nell'account secondario), tuttavia non funziona (vale a dire nslookup kibana.example.comfunziona come previsto, ma nslookup kibana.testing.example.com Server: 8.8.8.8 Address: 8.8.8.8#53 ** server can't find kibana.testing.example.com: NXDOMAIN)
mlk

@mlk Cosa produce dig ns testing.example.com?
Ceejayoz,

Lo riprendo, ho incasinato la copia e incolla degli NS. Eliminato il record e ricreato, ora la ricerca NS sta funzionando.
mlk,

2
Amico, questa è la risposta più pulita sull'argomento che ho trovato finora. Grazie mille!
Demisx

0

Penso che devi creare testing.example.comrecord nell'account principale (Parent) sotto example.comdominio. E se si utilizza ELB, copiare l'endpoint ELB per testingl'account figlio o potrebbe essere assegnato un indirizzo IP pubblico per il testingdominio nel proprio account figlio e aggiornarlo nella route 53 dell'account padre. Penso che l'endpoint ELB semplificherebbe la risoluzione dell'indirizzo piuttosto che l'uso dedicato IP elastico. Dovresti anche creare tutti i sottodomini testingnell'account principale. Suggerirei di utilizzare gli endpoint ELB nell'account figlio per tutti i sottodomini del testingsito. Assicurarsi che tutto l'endpoint ELB deve avere uno schema come internet-facingnella console di aws.


3
ELB non ha nulla a che fare con questo e la delega del nameserver tramite record NS consente di testingcreare i sottodomini nell'account figlio se impostato correttamente.
Ceejayoz,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.