Cette page vous explique comment configurer la résolution DNS pour un nouveau domaine dans Google Distributed Cloud (GDC) air-gapped. Dans GDC, à l'aide de zones DNS.
Cette page s'adresse aux administrateurs de plate-forme et aux opérateurs d'applications chargés de gérer la résolution DNS pour leur organisation.
Vous pouvez créer des zones DNS publiques ou privées dans votre environnement GDC pour répondre aux exigences de visibilité et d'accès de vos services :
- Pour les services qui nécessitent une visibilité et un accès au réseau externe : configurez une zone DNS publique pour permettre aux utilisateurs et aux systèmes en dehors de votre réseau d'accéder à votre service. Si vous disposez d'un site Web, d'une API publique ou de tout service devant être accessible depuis l'extérieur de votre environnement GDC Cloud, vous avez besoin d'une zone DNS publique pour mapper votre nom de domaine aux adresses IP appropriées.
- Pour les services qui nécessitent un accès sécurisé et restreint aux systèmes internes : configurez une zone DNS privée pour masquer votre nom de domaine interne et limiter l'accès à vos services internes. Si vous disposez d'une application, d'une base de données ou d'un microservice internes qui doivent communiquer avec d'autres services internes en utilisant uniquement des protocoles sécurisés et des adresses IP privées, vous avez besoin d'une zone DNS privée pour mapper votre nom de domaine aux adresses IP appropriées. Une zone DNS privée garantit que ces services peuvent se trouver les uns les autres à l'aide de noms de domaine internes sans exposer leur existence ni leurs adresses IP au réseau externe. Cela renforce la sécurité et simplifie la mise en réseau interne.
Pour en savoir plus sur la différence entre les zones DNS publiques et privées, consultez Types de zones pour Cloud DNS.
Avant de commencer
Pour configurer des zones DNS dans GDC et ajouter des enregistrements, vous devez disposer des éléments suivants :
- Un projet existant. Pour en savoir plus, consultez Créer un projet.
- Les rôles d'identité et d'accès nécessaires. Pour en savoir plus, consultez Préparer les autorisations IAM.
Créer une zone DNS publique
Utilisez l'API Kubernetes dans GDC pour créer une zone DNS publique :
Créez et appliquez une ressource
ManagedDNSZone
pour créer une zone DNS accessible depuis l'extérieur de GDC :kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PUBLIC EOF
Remplacez les éléments suivants :
GLOBAL_API_SERVER
: chemin d'accès au fichier kubeconfig du serveur d'API global. Pour en savoir plus, consultez Serveurs d'API globaux et zonaux. Si vous n'avez pas encore généré de fichier kubeconfig pour le serveur d'API, consultez Se connecter pour en savoir plus.DNS_ZONE_NAME
: nom de votre zone DNS.PROJECT_NAMESPACE
: espace de noms de votre projet.DOMAIN_NAME
: nom de domaine de votre zone DNS publique, tel queexample.com
.DESCRIPTION
: description de votre zone DNS. Exemple :Public DNS zone for example.com
Ce champ est facultatif.
Pour une zone DNS publique, vous devez configurer le résolveur DNS de votre réseau afin qu'il transfère les requêtes DNS pour cette zone DNS vers les serveurs de noms du GDC qui hébergent cette zone DNS. Les serveurs de noms sont listés dans l'état d'une ressource personnalisée
ManagedDNSZone
:apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: public-example-com namespace: PROJECT_NAMESPACE spec: dnsName: example.com description: "Public DNS zone for example.com" visibility: PUBLIC status: … nameServers: - ns.managed-dns-public.gdc1.staging.gpcdemolabs.com
Dans cet exemple, le résolveur DNS doit être mis à jour pour transférer les requêtes pour
example.com
versns.managed-dns-public.gdc1.staging.gpcdemolabs.com
. Cette configuration suppose que le résolveur dispose déjà de la configuration nécessaire pour transférer correctement les requêtes DNS pour la zone DNS de l'infrastructure GDCgdc1.staging.gpcdemolabs.com
.
Créer une zone DNS privée
Utilisez l'API Kubernetes pour créer une zone DNS privée :
Créez et appliquez une ressource
ManagedDNSZone
pour créer une zone DNS accessible uniquement depuis le VPC client par défaut :kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PRIVATE EOF
Remplacez les éléments suivants :
GLOBAL_API_SERVER
: chemin d'accès au fichier kubeconfig du serveur d'API global. Pour en savoir plus, consultez Serveurs d'API globaux et zonaux. Si vous n'avez pas encore généré de fichier kubeconfig pour le serveur d'API, consultez Se connecter pour en savoir plus.DNS_ZONE_NAME
: nom de votre zone DNS.PROJECT_NAMESPACE
: espace de noms de votre projet.DOMAIN_NAME
: nom de domaine de votre zone DNS privée, tel queexample.com
.DESCRIPTION
: description de votre zone DNS. Exemple :Private DNS zone for example.com
Ce champ est facultatif.