이 페이지의 일부 또는 전체 정보는 S3NS의 신뢰할 수 있는 클라우드에 적용되지 않을 수 있습니다.
범위 및 계층 구조
Cloud DNS 범위는 비공개 DNS 리소스를 Trusted Cloud by S3NS 객체에 연결하는 유연한 방법입니다. 예전에는 비공개 DNS 영역, 정책, 피어링 영역과 같은 비공개 DNS 리소스를 Virtual Private Cloud(VPC) 네트워크에만 연결할 수 있었습니다. DNS 범위를 사용하면 여러 Trusted Cloud 네트워크뿐만 아니라 Google Kubernetes Engine(GKE) 클러스터와 같은 소규모 그룹에도 리소스를 연결할 수 있습니다. 비공개 DNS 리소스를 네트워크에 연결하는 대신 범위에 연결할 수 있습니다.
Cloud DNS 범위를 사용하면 비공개 DNS 리소스를 VPC 네트워크와 GKE 클러스터에 연결할 수 있습니다.
네트워크처럼 특정 범위 경계 내에서 DNS의 커스텀 뷰를 만들 수 있습니다. 예를 들어 단일 네트워크의 여러 GKE 클러스터에는 고유한 cluster.local
DNS 계층 구조가 있을 수 있습니다.
DNS 이름을 전체 VPC 네트워크에 표시할지 또는 GKE 클러스터로 제한할지 여부에 따라 VPC 범위 또는 GKE 클러스터 범위 DNS 영역을 만들 수 있습니다.
VPC 범위. DNS 이름을 VPC 네트워크 전체에서 확인해야 하는 경우 이 범위를 사용합니다. VPC 범위 DNS 영역을 사용하면 전체 VPC 네트워크에 DNS 이름을 전역으로 사용할 수 있습니다.
GKE 클러스터 범위. Cloud DNS를 사용하면 단일 GKE 클러스터의 범위를 만들 수 있습니다.
그런 다음 네트워크에서처럼 각 클러스터에 비공개 관리형 영역을 하나 이상 만들 수 있습니다. 먼저 해당 클러스터 내의 쿼리는 특정 GKE 클러스터로 범위가 지정된 리소스에서 쿼리에 응답할 수 있는지 확인합니다. 그렇지 않으면 쿼리는 일반 일치로 돌아갑니다. 이는 네트워크 범위 리소스에서 쿼리에 응답할 수 있는지 확인함으로써 시작됩니다.
범위 계층 구조
DNS 확인은 사용 가능한 가장 구체적인 범위에서 발생하며 낮은 범위에서 영역을 찾을 수 없으면 계층 구조에서 위로 이동합니다. 클러스터는 가장 구체적인 범위이며 Cloud DNS에서 먼저 일치 항목을 확인합니다.
또한 범위를 사용하면 관리형 영역과 응답 정책을 동일한 범위에 있는 선택기 하나 이상에 바인딩할 수 있습니다(해당하는 경우). 다음 방법으로 바인딩하도록 네트워크와 범위를 구성할 수 있습니다.
- 여러 네트워크 간
- GKE 클러스터와 네트워크 간
- 여러 네트워크와 여러 GKE 클러스터 간
관리형 영역이나 응답 정책을 선택기에 바인딩하면 범위에 있는 클라이언트에 표시됩니다.
클러스터 범위 Cloud DNS 영역을 구성하는 방법은 GKE 클러스터 범위 구성을 참조하세요.
다음 단계
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-08-11(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-11(UTC)"],[[["Cloud DNS scopes enable the attachment of private DNS resources to multiple Google Cloud networks or specific groupings like GKE clusters, offering enhanced flexibility compared to the previous VPC network-only method."],["DNS scopes allow for custom DNS views within their boundaries, such as multiple GKE clusters in a single network having their own `cluster.local` DNS hierarchy."],["You can establish either a VPC-scoped DNS zone for network-wide DNS resolution or a GKE cluster-scoped DNS zone to confine DNS name resolution to a single GKE cluster."],["DNS resolution follows a hierarchy, starting with the most specific scope (the GKE cluster) and progressively checking broader scopes if a zone is not found."],["Scopes enable managed zones and response policies to be bound to selectors within the same scope, allowing for flexible configurations between multiple networks, GKE clusters, or a combination of both."]]],[]]