Wie verknüpfe ich eine private gehostete Route 53-Zone mit einer VPC in einem anderen AWS-Konto?

Lesedauer: 4 Minute
0

Ich möchte meine private gehostete Amazon Route 53-Zone mit einer Virtual Private Cloud (VPC) verknüpfen, die zu einem anderen AWS-Konto gehört.

Lösung

Verwenden Sie eine der Optionen der folgenden Lösung, um die Befehle auszuführen:

Hinweis: Sie können für diesen Prozess auch die AWS SDK- oder Route 53-API verwenden.

1.Stellen Sie eine Verbindung zu einer EC2-Instance in Konto A her.

2.Wenn Sie die AWS-CLI verwenden, führen Sie den folgenden Befehl aus, um die AWS-CLI-Version zu aktualisieren. Konfigurieren Sie die AWS-CLI so, dass sie die Anmeldeinformationen eines AWS Identity and Access Management (IAM)-Benutzers verwendet, der über Route 53-Zugriff verfügt.

pip3 install awscli --upgrade --user

3.Führen Sie in der EC2-Instance in Konto A den folgenden Befehl aus, um die verfügbaren gehosteten Zonen aufzulisten. Notieren Sie sich die ID der gehosteten Zone in Konto A, die Sie mit Konto B verknüpfen möchten.

aws route53 list-hosted-zones

4.Führen Sie in der EC2-Instance in Konto A den folgenden Befehl aus. In der Befehlsausgabe werden die VPCs anderer Konten aufgeführt, die Sie Ihrer privaten gehosteten Zone zuordnen können. Bei den in der Befehlsausgabe aufgelisteten Konten handelt es sich um die Konten, für die Sie eine oder mehrere CreateVPCAssociationAuthorization-Anforderungen übermittelt haben.

aws route53 list-vpc-association-authorizations --hosted-zone-id <hosted-zone-id>

Hinweis: Wenn die VPC in Konto B nicht in der Liste der VPC-Zuordnungsautorisierungen erscheint, fahren Sie mit Schritt 5 fort. Wenn sie in der Liste erscheint, fahren Sie mit Schritt 6 fort.

5.Führen Sie in der EC2-Instance in Konto A den folgenden Befehl aus. Dieser Befehl autorisiert die Zuordnung der privaten gehosteten Zone in Konto A zur VPC in Konto B. Verwenden Sie im folgenden Befehl die ID der gehosteten Zone, die Sie im vorherigen Schritt erhalten haben. Verwenden Sie die AWS-Region und die ID der VPC in Konto B.

Hinweis: Wenn eines der folgenden Szenarien zutrifft, verwenden Sie --region im Befehl:

  • Sie führen den Befehl von einer EC2-Instance in einer anderen Region aus.
  • Die Anmeldeinformationen des Benutzers sind einer anderen Region als us-east-1 zugeordnet.
aws route53 create-vpc-association-authorization --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

6.Stellen Sie eine Verbindung zu einer EC2-Instance in Konto B her.

7.Führen Sie in der EC2-Instance in Konto B den folgenden Befehl aus. Dieser Befehl erstellt die Zuordnung zwischen der privaten gehosteten Zone in Konto A und der VPC in Konto B. Verwenden Sie die ID der gehosteten Zone aus Schritt 3. Verwenden Sie die Region und die ID der VPC in Konto B.

Hinweis: Verwenden Sie einen IAM-Benutzer oder eine IAM-Rolle, die über die API-Berechtigungen AssociateVPCWithHostedZone und DescribeVpcs verfügt, um den folgenden Befehl in Konto B auszuführen.

aws route53 associate-vpc-with-hosted-zone --hosted-zone-id <hosted-zone-id> --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

Hinweis: Die Beispielausgabe kann den Status PENDING anzeigen. Grund hierfür ist, dass die VPC die private gehostete Zone nicht verwenden kann, um die DNS-Auflösung durchzuführen. Es kann einige Minuten dauern, bis die private gehostete Zone mit der VPC verknüpft ist und die Änderungen übernommen werden./p>

8.Es hat sich bewährt, die Zuordnungsautorisierung zu löschen, nachdem Sie die Zuordnung erstellt haben. Dieser Schritt verhindert, dass Sie dieselbe Zuordnung später erneut erstellen. Um die Autorisierung zu löschen, stellen Sie erneut eine Verbindung zur EC2-Instance in Konto A her. Führen Sie dann den folgenden Befehl aus:

aws route53 delete-vpc-association-authorization --hosted-zone-id <hosted-zone-id>  --vpc VPCRegion=<region>,VPCId=<vpc-id> --region us-east-1

9.Gehen Sie wie folgt vor, um die VPC-Zuordnung zur privaten gehosteten Zone zu bestätigen:

Öffnen Sie die Route 53-Konsole.

Wählen Sie den Domainnamen der privaten gehosteten Zone aus.

Überprüfen Sie die VPC-ID der Details der gehosteten Zone von Konto B.

EC2-Instances in der VPC von Konto B können jetzt Datensätze in der privaten gehosteten Zone in Konto A auflösen.

Ähnliche Informationen

Arbeiten mit privaten gehosteten Zonen

AWS OFFICIAL
AWS OFFICIALAktualisiert vor einem Jahr