このページでは、Cloud DNS を使用して DNS ルーティング ポリシーを構成し、ヘルスチェックを有効にする方法について説明します。このページを使用する前に、DNS ルーティング ポリシーとヘルスチェックを読んでその内容を理解してください。
始める前に
DNS ルーティング ポリシーを構成するには、リソース レコードセットを作成し、そのリソース レコードセットに適用する DNS ルーティング ポリシーを次の中から選択します。
DNS ルーティング ポリシーは、位置情報に基づくルーティング ポリシーに含まれる地理的位置ごとに複数の IP アドレスをサポートしています。ある特定の地理的位置に対して複数の IP アドレスを指定すると、Cloud DNS はその位置に指定されたすべての IP アドレスを返します。位置情報に基づくルーティング ポリシーとカスタム重み付けの WRR ポリシーを組み合わせることはできません。
1 つのリソース レコードセットに一度に適用できるルーティング ポリシーの種類は 1 つだけです。
リージョン ロードバランサの場合、グローバル アクセスが有効になっていることを確認します。
パブリック ゾーンの DNS ルーティング ポリシーを構成する前に、組織のポリシーの制約
constraints/compute.disableInternetNetworkEndpointGroup
を無効にします。詳細については、組織のポリシーの制約をご覧ください。DNS ルーティング ポリシーを構成するために必要な権限が与えられていることを確認します。
プライベート ゾーンの DNS ルーティング ポリシーを作成する
プライベート ゾーンの DNS ルーティング ポリシーを作成する前に、次の手順を行います。
- プライベート ゾーンを作成します。
- 次のいずれかの内部ロードバランサを設定します。
- 内部ロードバランサの転送ルールを作成します。
- 内部ロードバランサのヘルスチェックを設定します。
プライベート ゾーンの DNS ルーティング ポリシーを作成するには、次の操作を行います。
コンソール
構成を開始する
Trusted Cloud コンソールで、Cloud DNS の [ゾーン] ページに移動します。
レコードを追加するマネージド ゾーンの名前をクリックします。
[ゾーンの詳細] ページで、[ルーティング ポリシー付きで追加] をクリックします。
ベースデータ
省略可: [ルーティング ポリシーを含むレコードセットの作成] ページの [DNS 名] に、DNS 名のサブドメインを入力します(例:
mail
)。末尾のドットは自動的に追加されます。[リソース レコードのタイプ] で、いずれかのオプションを選択します。
[TTL] に、リソース レコードの有効期間を数値で入力します。これはリソース レコードをキャッシュに保存できる時間の長さです。この値は正の整数である必要があります。
省略可: [TTL ユニット] で、時間の単位(例:
minutes
)を選択します。デフォルトはminutes
に設定されています。[次へ] をクリックします。
ルーティング ポリシーの種類
- [ルーティング ポリシー] で、[重み付きラウンドロビン]、[位置情報]、[フェイルオーバー] のいずれかを選択します。
- [次へ] をクリックします。
ルーティング ポリシーのデータ
WRR
[重み] に、リソース レコード(RR)データのこのサブセクションに対応する重みを入力します。
この重みは 0.0~1,000.0 の範囲内の正の数字でなければなりません。ターゲットにルーティングされるトラフィックの割合は、すべての重みの合計に対する個々の重みの比率から計算されます。たとえば、ターゲット A の重みが 25、ターゲット B の重みが 75 で、合計重みが 100 の場合、合計トラフィックの 25÷100 = 0.25(25%)がターゲット A にルーティングされ、75÷100 = 0.75(75%)がターゲット B にルーティングされます。
[IPv4 ヘルスチェック対象のターゲット] セクションで、次の操作を行います。
- [プロジェクト] で、転送ルールが存在するプロジェクトを選択します。
[転送ルール] で、転送ルールを選択します。
転送ルールには、内部 IP アドレス、ポート、および次のいずれかのターゲットが指定されています。
- リージョン バックエンド サービス
- グローバル / リージョン ターゲット HTTPS プロキシ
- リージョン ターゲット TCP プロキシ
[完了] をクリックします。
省略可: ヘルスチェック対象のターゲットをさらに追加するには、[ターゲットを追加] をクリックします。
省略可: ヘルスチェックを受けない IPv4 アドレスを許可するには、次の操作を行います。
- [ヘルスチェックを受けない IPv4 アドレスを許可する] を選択します。
- [IPv4 アドレス] に、IPv4 アドレスを入力します。
省略可: WRR ポリシー ルーティング データのセットをさらに追加するには、[ルーティング データを追加] をクリックします。
[次へ] をクリックします。
位置情報
[ジオフェンス] で [無効] または [有効] を選択します。
ジオフェンスを有効にすると、特定の位置情報内のすべてのエンドポイントが異常な場合でも、トラフィックをその位置情報内に制限できます。
[ソース リージョン] で、有効な Trusted Cloudソース リージョンを選択します。
[IPv4 ヘルスチェック対象のターゲット] セクションで、次の操作を行います。
- [プロジェクト] で、転送ルールが存在するプロジェクトを選択します。
[転送ルール] で、転送ルールを選択します。
転送ルールには、内部 IP アドレス、ポート、および次のいずれかのターゲットが指定されています。
- リージョン バックエンド サービス
- グローバル / リージョン ターゲット HTTPS プロキシ
- リージョン ターゲット TCP プロキシ
[完了] をクリックします。
省略可: ヘルスチェック対象のターゲットをさらに追加するには、[ターゲットを追加] をクリックします。
省略可: ヘルスチェックを受けない IPv4 アドレスを許可するには、次の操作を行います。
- [ヘルスチェックを受けない IPv4 アドレスを許可する] を選択します。
- [IPv4 アドレス] に、IPv4 アドレスを入力します。
省略可: 位置情報ポリシー ルーティング データのセットをさらに追加するには、[ルーティング データを追加] をクリックします。
[次へ] をクリックします。
フェイルオーバー
[プライマリ ヘルスチェック対象のターゲット] セクションで、次の操作を行います。
- [プロジェクト] で、転送ルールが存在するプロジェクトを選択します。
[転送ルール] で、転送ルールを選択します。
転送ルールには、内部 IP アドレス、ポート、および次のいずれかのターゲットが指定されています。
- リージョン バックエンド サービス
- グローバル / リージョン ターゲット HTTPS プロキシ
- リージョン ターゲット TCP プロキシ
[Backup geolocation policy] セクションで、次の操作を行います。
- [ジオフェンス] で [無効] または [有効] を選択します。ジオフェンスを有効にすると、特定の位置情報内のすべてのエンドポイントが異常な場合でも、トラフィックをその位置情報内に制限できます。
- [ソース リージョン] で、有効な Trusted Cloudソース リージョンを選択します。
[IPv4 ヘルスチェック対象のターゲット] セクションで、次の操作を行います。
- [プロジェクト] で、転送ルールが存在するプロジェクトを選択します。
[転送ルール] で、転送ルールを選択します。
転送ルールには、次のいずれかのオプションが指定されています。
- 内部 IP アドレス、ポート、リージョン バックエンド サービス
- HTTP(S) プロキシ
- TCP プロキシ
すべてのプライマリ IP アドレスが異常な場合、トラフィックはこのバックアップ位置情報ポリシーに従って自動的に処理されます。
[完了] をクリックします。
省略可: ヘルスチェック対象のターゲットをさらに追加するには、[ターゲットを追加] をクリックします。
省略可: ヘルスチェックを受けない IPv4 アドレスを許可するには、次の操作を行います。
- [ヘルスチェックを受けない IPv4 アドレスを許可する] を選択します。
- [IPv4 アドレス] に、IPv4 アドレスを入力します。
省略可: バックアップ位置情報ポリシー ルーティング データのセットをさらに追加するには、[ルーティング データを追加] をクリックします。
[トリクル トラフィック(%)] フィールドに、プライマリ ターゲットのヘルスチェック ステータスに関係なく、フェイルオーバー ターゲットに送信されるトラフィックの割合を入力します。
[次へ] をクリックします。
確認と作成
- [確認] をクリックします。
- ルーティング ポリシー構成を含む Cloud DNS レコードセットを確認します。
- [作成] をクリックします。
gcloud
リソース レコードセットに対して、ルーティング ポリシー(routingPolicy
)または DNS データ(rrdatas
)のどちらか一方を設定します。両方を設定することはできません。ルーティング ポリシーと DNS データの間で切り替えるには、リソース レコードセットを更新します。たとえば、DNS データ(rrdatas
)を含むリソース レコードセットにルーティング ポリシー(routingPolicy
)を含めるには、rrdatas
を削除し、routingPolicy
を同じリソース レコードセットに追加します。
プライベート ゾーンの DNS ルーティング ポリシーを作成するには、次の操作を行います。
gcloud dns record-sets create
コマンドを実行します。
WRR
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
次のように置き換えます。
RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。TTL
: リゾルバがResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(例:A
)。サポートされているレコードタイプの一覧については、DNS ルーティング ポリシーでサポートされているレコードタイプをご覧ください。MANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。ROUTING_POLICY_DATA
:${weight_percent}:${rrdatas}
の形式のセミコロン区切りリストを入力します(例:.8=203.0.113.1;.2=198.51.100.1
)。重みは正の小数で指定します。ターゲットにルーティングされるトラフィックの割合は、すべての重みの合計に対する個々の重みの比率から計算されます。転送ルール名を指定することもでき、その場合はヘルスチェックが可能になります。--enable-health-checking
: ヘルスチェックを有効にするフラグ。このフラグを使用する場合は、--routing-policy-data
フィールドに IP アドレスではなく転送ルール名を指定する必要があります。
位置情報
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
次のように置き換えます。
RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。TTL
: リゾルバがResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(例:A
)。サポートされているレコードタイプの一覧については、DNS ルーティング ポリシーでサポートされているレコードタイプをご覧ください。MANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。ROUTING_POLICY_DATA
:${region}=${IP_address}
の形式のセミコロン区切りリストを入力します(例:asia-east1=198.51.100.1;us-central1=203.0.113.1
)。1 つのリージョンに複数の IP アドレスを指定するには、IP アドレスをカンマで区切ります。転送ルール名を指定することもでき、その場合はヘルスチェックが可能になります。--enable-health-checking
: ヘルスチェックを有効にするフラグ。このフラグを使用する場合は、--routing-policy-data
フィールドに IP アドレスではなく転送ルール名を指定する必要があります。
ジオフェンスを使用した位置情報
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing \ --enable-health-checking
次のように置き換えます。
RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。TTL
: リゾルバがResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(例:A
)。サポートされているレコードタイプの一覧については、DNS ルーティング ポリシーでサポートされているレコードタイプをご覧ください。MANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。ROUTING_POLICY_DATA
:${region}=${IP_address}
の形式のセミコロン区切りリストを入力します(例:asia-east1=198.51.100.1;us-central1=203.0.113.1
)。1 つのリージョンに複数の IP アドレスを指定するには、IP アドレスをカンマで区切ります。転送ルール名を指定することもでき、その場合はヘルスチェックが可能になります。--enable-geo-fencing
:GEO
ルーティング ポリシーの場合、リージョン内のすべてのエンドポイントが異常な場合にリージョンを越えてトラフィックをフェイルオーバーするかどうかを指定します。これを設定すると、そのリージョンのすべてのエンドポイントが異常な場合でも、常に最も近いリージョンにクエリが送信されます。ジオフェンスを無効にするには、--no-enable-geo-fencing
を使用します。これが設定されていない場合、リージョン内のすべてのエンドポイントが異常になると、次に最も近いリージョンにクエリが送信されます。デフォルトはfalse
です。--enable-health-checking
: ヘルスチェックを有効にするフラグ。このフラグを使用する場合は、--routing-policy-data
フィールドに IP アドレスではなく転送ルール名を指定する必要があります。
フェイルオーバー
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-geo-fencing \ --enable-health-checking
次のように置き換えます。
RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。TTL
: リゾルバがResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(例:A
)。サポートされているレコードタイプの一覧については、DNS ルーティング ポリシーでサポートされているレコードタイプをご覧ください。MANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。ROUTING_POLICY_PRIMARY_DATA
:FAILOVER
ルーティング ポリシーに使用するプライマリ ターゲット。このターゲットは、1 つ以上の転送ルール(forwarding-rule-1
など)への参照にする必要があります。これらの転送ルールの少なくとも 1 つが正常である限り、この名前のクエリへの応答には、すべての正常な転送ルールの IP アドレスが使用されます。ROUTING_POLICY_BACKUP_DATA_TYPE
:FAILOVER
ルーティング ポリシーの場合、バックアップ データで使用されるルーティング ポリシーの種類。これはGEO
にする必要があります。ROUTING_POLICY_BACKUP_DATA
:FAILOVER
ルーティング ポリシーに使用するバックアップ ターゲット。これらのターゲットは、--routing-policy-primary-data
で指定されたすべての転送ルールが異常な場合に使用されます。Cloud DNS は、地域ベースのバックアップ ターゲットのみをサポートします。このフィールドの形式は、--routing-policy-type = 'GEO'
の場合の--routing-policy-data
のものと一致します(asia-east1=forwarding-rule-2
など)。BACKUP_DATA_TRICKLE_RATIO
: プライマリが正常な場合であってもバックアップ ターゲットに送信するトラフィックの割合。この割合は 0~1 にする必要があります(0.1
など)。デフォルトは0
に設定されています。--enable-geo-fencing
:GEO
ルーティング ポリシーの場合、リージョン内のすべてのエンドポイントが異常な場合にリージョンを越えてトラフィックをフェイルオーバーするかどうかを指定します。これを設定すると、そのリージョンのすべてのエンドポイントが異常な場合でも、常に最も近いリージョンにクエリが送信されます。ジオフェンスを無効にするには、--no-enable-geo-fencing
を使用します。これが設定されていない場合、リージョン内のすべてのエンドポイントが異常になると、次に最も近いリージョンにクエリが送信されます。デフォルトはfalse
です。--enable-health-checking
: ヘルスチェックを有効にするフラグ。このフラグを使用する場合は、--routing-policy-data
フィールドに IP アドレスではなく転送ルール名を指定する必要があります。
API
resourceRecordSets.create
メソッドを使用します。
WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrr": { "items": [ { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, ] } } }
次のように置き換えます。
PROJECT_ID
: プロジェクトの IDMANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(A
など)TTL
: リゾルバがこのResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。WEIGHT
:WRR
ポリシーの場合、${weight_percent}=${rrdatas}
形式のセミコロン区切りリスト(.8=10.128.1.1;.2=10.130.1.1
など)。負でない任意の 10 進数で重みを指定します。注: 重みは負でない数値として指定する必要があります。ターゲットにルーティングされるトラフィックの割合は、すべての重みの合計に対する個々の重みの比率から計算されます。LOAD_BALANCER_TYPE
: ロードバランサのタイプ(regionalL4ilb
、globalL7ilb
、regionalL7ilb
など)。この設定は省略可能です。IP_ADDRESS
: 転送ルールが提供する IP アドレスPORT_NUMBER
: ポート番号IP_PROTOCOL
: ヘルスチェックに使用されるプロトコルを指定します。有効なオプションはtcp
とudp
です。NETWORK_URL
: この転送ルールが適用されるネットワーク URLREGION
: 転送ルールを作成したリージョン
位置情報
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, } ] } } }
次のように置き換えます。
PROJECT_ID
: プロジェクトの IDMANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(A
など)TTL
: リゾルバがこのResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。LOCATION
:GEO
ポリシーの場合、ポリシーを作成する位置情報(asia-east1
など)LOAD_BALANCER_TYPE
: ロードバランサのタイプ(regionalL4ilb
、globalL7ilb
、regionalL7ilb
など)。この設定は省略可能です。IP_ADDRESS
: 転送ルールが提供する IP アドレスPORT_NUMBER
: 内部ロードバランサのポート番号IP_PROTOCOL
: ヘルスチェックに使用されるプロトコルを指定します。有効なオプションはtcp
とudp
です。NETWORK_URL
: この転送ルールが適用されるネットワーク URLREGION
: 転送ルールを作成したリージョン
フェイルオーバー
フェイルオーバー オプションでは、Cloud DNS は GEO
ポリシーのみをサポートします。
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "internalLoadBalancers": [ { "ipAddress": "IP_ADDRESS" "ipProtocol": "IP_PROTOCOL" "loadBalancerType": "LOAD_BALANCER_TYPE" "networkUrl": "NETWORK_URL" "port": "PORT_NUMBER" "project": "PROJECT_ID" "region": "REGION" } ] }, "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [ { "location": "LOCATION", "rrdatas": [ "RRDATA" ] }, { "location": "LOCATION", "rrdatas": [ "RRDATA" ] } ] } }, } }
次のように置き換えます。
PROJECT_ID
: プロジェクトの IDMANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(A
など)TTL
: リゾルバがこのResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。TRICKLE_TRAFFIC
: プライマリが正常であってもバックアップ ターゲットに送信するトラフィックの割合。0~1 にする必要があります(0.1
など)。IP_ADDRESS
: 転送ルールが提供する IP アドレスPORT_NUMBER
: ポート番号IP_PROTOCOL
: ヘルスチェックに使用されるプロトコルを指定します。有効なオプションはtcp
とudp
です。NETWORK_URL
: この転送ルールが適用されるネットワーク URLPORT_NUMBER
: 内部ロードバランサのポート番号REGION
: 転送ルールを作成したリージョンENABLE_FENCING
:GEO
ルーティング ポリシーの場合、リージョン内のすべてのエンドポイントが異常な場合にリージョンを越えてトラフィックをフェイルオーバーするかどうかを指定します。これを設定すると、そのリージョンのすべてのエンドポイントが異常な場合でも、常に最も近いリージョンにクエリが送信されます。これが設定されていない場合、リージョン内のすべてのエンドポイントが異常になると、次に最も近いリージョンにクエリが送信されます。デフォルトはfalse
です。LOCATION
:GEO
ポリシーの場合、ポリシーを作成する位置情報(asia-east1
など)WEIGHT
:WRR
ポリシーの場合、${weight_percent}=${rrdatas}
形式のセミコロン区切りリスト(.8=10.128.1.1;.2=10.130.1.1
など)。負でない任意の 10 進数で重みを指定します。RRDATA
: リソース レコードセットに関連付けられた任意の値(例:198.51.100.5
)。rrdata1
rrdata2
rrdata3
のように、複数の値を入力することもできます(例:198.51.100.1
203.0.113.1
...)。
DNS ルーティング ポリシーを更新する
リソース レコードセットのルーティング ポリシーを更新する手順は次のとおりです。
コンソール
Trusted Cloud コンソールで、Cloud DNS の [ゾーン] ページに移動します。
リソース レコードセットのルーティング ポリシーを更新するゾーンをクリックします。
[ゾーンの詳細] ページで、更新するリソース レコードセットの横にある [edit 編集] をクリックします。
更新が完了したら、[保存] をクリックします。
gcloud
gcloud dns record-sets update
コマンドを実行します。
WRR
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
位置情報
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
ジオフェンスを使用した位置情報
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
フェイルオーバー
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
次のように置き換えます。
RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。TTL
: リゾルバがこのResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(A
など)サポートされているレコードタイプの一覧については、リソース レコードのタイプの選択をご覧ください。
MANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。ROUTING_POLICY_TYPE
: ルーティング ポリシーの種類。重み付きラウンドロビンの場合は
WRR
、位置情報の場合はGEO
、フェイルオーバー ポリシーの場合はFAILOVER
を入力します。選択されたタイプがポリシーになった後は、このフィールドを変更できません。ポリシーを削除して、別のタイプの新しいポリシーを追加することのみ可能です。ROUTING_POLICY_DATA
: ルーティング ポリシーのデータ--routing-policy-type=WRR
に${weight_percent}:${rrdatas}
形式のセミコロン区切りリストを入力します(例:.8=203.0.113.1;.2=198.51.100.1
)。重みは正の小数で指定します。ターゲットにルーティングされるトラフィックの割合は、すべての重みの合計に対する個々の重みの比率から計算されます。転送ルール名を指定することもでき、その場合はヘルスチェックが可能になります。--routing-policy-type=GEO
に${region}=${IP_address}
形式のセミコロン区切りリストを入力します(例:asia-east1=198.51.100.1;us-central1=203.0.113.1
)。1 つのリージョンに複数の IP アドレスを指定するには、IP アドレスをカンマで区切ります。転送ルール名を指定することもでき、その場合はヘルスチェックが可能になります。--routing-policy-type=FAILOVER
に、作成した転送ルールの名前を${region}=${Forwarding rule name}
の形式で入力します。
--enable-geo-fencing
:GEO
ルーティング ポリシーの場合、リージョン内のすべてのエンドポイントが異常な場合にリージョンを越えてトラフィックをフェイルオーバーするかどうかを指定します。これを設定すると、そのリージョンのすべてのエンドポイントが異常な場合でも、常に最も近いリージョンにクエリが送信されます。ジオフェンスを無効にするには、--no-enable-geo-fencing
を使用します。これが設定されていない場合、リージョン内のすべてのエンドポイントが異常になると、次に最も近いリージョンにクエリが送信されます。デフォルト設定はfalse
です。ROUTING_POLICY_PRIMARY_DATA
:FAILOVER
ルーティング ポリシーに使用するプライマリ ターゲット。このターゲットは、1 つ以上の転送ルール(forwarding-rule-1
など)への参照にする必要があります。これらの転送ルールの少なくとも 1 つが正常である限り、この名前のクエリへの応答には、すべての正常な転送ルールの IP アドレスが使用されます。ROUTING_POLICY_BACKUP_DATA
:FAILOVER
ルーティング ポリシーに使用するバックアップ ターゲット。これらのターゲットは、--routing-policy-primary-data
で指定されたすべての転送ルールが異常な場合に使用されます。Cloud DNS は、地域ベースのバックアップ ターゲットのみをサポートします。このフィールドの形式は、--routing-policy-type = 'GEO'
の場合の--routing-policy-data
のものと一致します(asia-east1=forwarding-rule-2
など)。BACKUP_DATA_TRICKLE_RATIO
: プライマリが正常な場合であってもバックアップ ターゲットに送信するトラフィックの割合。この割合は 0~1 にする必要があります(0.1
など)。デフォルトは 0 に設定されています。--enable-health-checking
:--routing-policy-data
に rrdata として提供される転送ルールのヘルスチェックを有効にします。
API
resourceRecordSets.patch
メソッドを使用します。rrset.rrdatas
または rrset.routingPolicy
のいずれかを指定します。routingPolicy
を指定する場合は、新しい routingPolicy
フィールド全体を指定する必要があります。
WRR
WRR
ポリシーの場合は、次のメソッドを使用します。
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME.", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrrPolicy": { "item": [ { "weight": WEIGHT, "rrdatas": ["RRDATA"] }, { "weight": WEIGHT, "rrdatas": ["RRDATA"] } ], } } }
位置情報
次のメソッドを使用します。
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
次のように置き換えます。
PROJECT_ID
: プロジェクトの IDMANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(A
など)TTL
: リゾルバがこのResourceRecordSet
をキャッシュに保存する秒単位の TTL(例:30
)。TRICKLE_TRAFFIC
: プライマリが正常であってもバックアップ ターゲットに送信するトラフィックの割合。0~1 にする必要があります(0.1
など)。ENABLE_FENCING
:GEO
ルーティング ポリシーの場合、リージョン内のすべてのエンドポイントが異常な場合にリージョンを越えてトラフィックをフェイルオーバーするかどうかを指定します。これを設定すると、そのリージョンのすべてのエンドポイントが異常な場合でも、常に最も近いリージョンにクエリが送信されます。これが設定されていない場合、リージョン内のすべてのエンドポイントが異常になると、次に最も近いリージョンにクエリが送信されます。デフォルトはfalse
です。LOCATION
:GEO
ポリシーの場合、ポリシーを更新する位置情報(asia-east1
など)WEIGHT
:WRR
ポリシーの場合、${weight_percent}=${rrdatas}
形式のセミコロン区切りリスト(.8=10.128.1.1;.2=10.130.1.1
など)。負でない任意の 10 進数で重みを指定します。RRDATA
: リソース レコードセットに関連付けられた任意の値(例:198.51.100.5
)。rrdata1
rrdata2
rrdata3
のように、複数の値を入力することもできます(例:198.51.100.1
203.0.113.1
...)。LOAD_BALANCER_TYPE
: ロードバランサのタイプ(regionalL4ilb
、globalL7ilb
、regionalL7ilb
など)。この設定は省略可能です。IP_ADDRESS
: 転送ルールが提供する IP アドレスPORT_NUMBER
: ポート番号IP_PROTOCOL
: ヘルスチェックに使用されるプロトコルを指定します。有効なオプションはtcp
とudp
です。NETWORK_URL
: この転送ルールが適用されるネットワーク URLREGION
: 転送ルールを作成したリージョン
DNS ルーティング ポリシーを削除する
ルーティング ポリシーを削除するには、そのルーティング ポリシーを含むリソース レコードセットを削除する必要があります。方法は次のとおりです。
コンソール
Trusted Cloud コンソールで、Cloud DNS の [ゾーン] ページに移動します。
リソース レコードセットを削除するゾーンをクリックします。
[ゾーンの詳細] ページで、削除するリソース レコードセットの DNS 名の横にあるチェックボックスをオンにします。
[レコードセットを削除] をクリックします。
gcloud
gcloud dns record-sets delete
コマンドを実行します。
gcloud dns record-sets delete RRSET_NAME \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \
次のように置き換えます。
RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:service.example.com
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(A
など)サポートされているレコードタイプの一覧については、リソース レコードのタイプの選択をご覧ください。
MANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:service-zone
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。
API
resourceRecordSets.delete
メソッドを使用します。
DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
次のように置き換えます。
PROJECT_ID
: プロジェクトの IDMANAGED_ZONE
: このResourceRecordSet
が関連付けられているマネージド ゾーン(例:my-zone-name
)。このResourceRecordSet
の名前には、サフィックスとしてマネージド ゾーンの DNS 名が必要です。RRSET_NAME
: サフィックスとしてこのゾーンの DNS 名を使用した受信クエリと一致する DNS 名(例:test.example.com
)。RRSET_TYPE
: このResourceRecordSet
のリソース レコードタイプ(A
など)
次のステップ
- マネージド ゾーンを操作するには、ゾーンの作成、変更、削除をご覧ください。
- Cloud DNS の使用時に発生する可能性のある一般的な問題の解決策については、トラブルシューティングをご覧ください。
- Cloud DNS の概要については、Cloud DNS の概要をご覧ください。