簡體   English   中英

Route53私有托管區域是否將在兩個賬戶中通過AWS VPC對等工作

[英]Will Route53 private hosted zone work over AWS VPC Peering in two account

我有一個類似的問題,即Route53私有托管區域是否可以在AWS VPC Peering上工作,但有一個區別。

當這兩個VPC位於不同的帳戶中時,是否可以設置相同的方案? 因此,托管區域位於具有一個VPC的一個帳戶中,而又存在另一個VPC,但位於另一個帳戶中(通過VPC對等連接)。

是的,可以與其他帳戶共享私有route53托管區域。

如果要將使用一個AWS賬戶創建的VPC與使用其他賬戶創建的私有托管區域相關聯,請執行以下過程:

要將Amazon VPC與您使用其他AWS賬戶創建的私有托管區域相關聯

使用創建托管區域的帳戶,使用以下方法之一授權VPC與專用托管區域的關聯:

適用於Windows PowerShell的AWS開發工具包或AWS工具–請參閱AWS文檔頁面上的適用文檔AWS CLI –請參閱AWS Command Line Interface參考Amazon Route 53 API中的route53頁面–請參閱Amazon Route 53 API參考中的CreateVPCAssociationAuthorization請注意以下事項:

如果要將一個帳戶創建的多個VPC與另一個帳戶創建的托管區域相關聯,則必須為每個VPC提交一個授權請求。

授權關聯時,必須指定托管區域ID,因此專用托管區域必須已經存在。 您無法使用Amazon Route 53控制台來授權VPC與私有托管區域的關聯或進行關聯。 使用創建VPC的帳戶,將VPC與托管區域相關聯。 與授權關聯一樣,您可以使用AWS開發工具包,Windows PowerShell工具,AWS CLI或Amazon Route 53 API。 如果您使用的是API,請使用AssociateVPCWithHostedZone操作。

可選,但建議使用–刪除將VPC與托管區域關聯的授權。 刪除授權不會影響關聯,只會阻止您將來將VPC與托管區域重新關聯。 如果要將VPC與托管區域重新關聯,則需要重復此過程的步驟1和2。

注意有關可以創建的授權數量的限制,請參閱實體限制。

http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs-different-accounts.html

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM