Questa pagina ti guida nella configurazione della risoluzione DNS per un nuovo dominio in Google Distributed Cloud (GDC) air-gapped. In GDC tramite l'utilizzo di zone DNS.
Il pubblico di destinazione di questa pagina è costituito da amministratori di piattaforme e operatori di applicazioni responsabili della gestione della risoluzione DNS per la propria organizzazione.
Puoi creare zone DNS pubbliche o private nel tuo ambiente GDC per soddisfare i requisiti di visibilità e accesso dei tuoi servizi:
- Per i servizi che richiedono visibilità e accesso alla rete esterna:configura una zona DNS pubblica per consentire a utenti e sistemi esterni alla tua rete di accedere al tuo servizio. Se hai un sito web, un'API pubblica o un servizio che deve essere raggiungibile dall'esterno del tuo ambiente GDC Cloud, hai bisogno di una zona DNS pubblica per mappare il tuo nome di dominio agli indirizzi IP appropriati.
- Per i servizi che richiedono l'accesso sicuro e limitato ai sistemi interni:configura una zona DNS privata per nascondere il nome di dominio interno e limitare l'accesso ai servizi interni. Se hai un'applicazione, un database o un microservizio interno che deve comunicare con altri servizi interni utilizzando solo protocolli sicuri e indirizzi IP privati, hai bisogno di una zona DNS privata per mappare il tuo nome di dominio agli indirizzi IP appropriati. Una zona DNS privata garantisce che questi servizi possano trovarsi a vicenda utilizzando nomi di dominio interni senza esporre la loro esistenza o i loro indirizzi IP alla rete esterna. In questo modo, la sicurezza viene migliorata e il networking interno viene semplificato.
Per ulteriori informazioni sulla differenza tra zone DNS pubbliche e private, vedi Tipi di zone per Cloud DNS.
Prima di iniziare
Per configurare le zone DNS in GDC e aggiungere record, devi disporre di quanto segue:
- Un progetto esistente. Per saperne di più, consulta Creare un progetto.
- I ruoli di identità e accesso necessari. Per maggiori informazioni, vedi Preparare le autorizzazioni IAM.
Crea una zona DNS pubblica
Utilizza l'API Kubernetes in GDC per creare una zona DNS pubblica:
Crea e applica una risorsa
ManagedDNSZone
per creare una zona DNS accessibile dall'esterno di GDC:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PUBLIC EOF
Sostituisci quanto segue:
GLOBAL_API_SERVER
: il percorso kubeconfig del server API globale. Per ulteriori informazioni, vedi Server API globali e di zona. Se non hai ancora generato un file kubeconfig per il server API, consulta la sezione Accedi per maggiori dettagli.DNS_ZONE_NAME
: il nome della zona DNS.PROJECT_NAMESPACE
: lo spazio dei nomi del progetto.DOMAIN_NAME
: il nome di dominio per la zona DNS pubblica, ad esempioexample.com
.DESCRIPTION
: una descrizione della zona DNS. Ad esempio,Public DNS zone for example.com
. Questo campo è facoltativo.
Per una zona DNS pubblica, devi configurare il resolver DNS nella tua rete in modo che inoltri le richieste DNS per quella zona DNS ai server dei nomi in GDC che ospitano la zona DNS. I server dei nomi sono elencati nello stato di una risorsa personalizzata
ManagedDNSZone
:apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: public-example-com namespace: PROJECT_NAMESPACE spec: dnsName: example.com description: "Public DNS zone for example.com" visibility: PUBLIC status: … nameServers: - ns.managed-dns-public.gdc1.staging.gpcdemolabs.com
Per questo esempio, il resolver DNS deve essere aggiornato per inoltrare le richieste per
example.com
ans.managed-dns-public.gdc1.staging.gpcdemolabs.com
. Questa configurazione presuppone che il resolver disponga già della configurazione necessaria per inoltrare correttamente le richieste DNS per la zona DNS dell'infrastruttura di GDCgdc1.staging.gpcdemolabs.com
.
Crea una zona DNS privata
Utilizza l'API Kubernetes per creare una zona DNS privata:
Crea e applica una risorsa
ManagedDNSZone
per creare una zona DNS accessibile solo dall'interno del VPC cliente predefinito:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PRIVATE EOF
Sostituisci quanto segue:
GLOBAL_API_SERVER
: il percorso kubeconfig del server API globale. Per ulteriori informazioni, vedi Server API globali e di zona. Se non hai ancora generato un file kubeconfig per il server API, consulta la sezione Accedi per maggiori dettagli.DNS_ZONE_NAME
: il nome della zona DNS.PROJECT_NAMESPACE
: lo spazio dei nomi del progetto.DOMAIN_NAME
: il nome di dominio per la tua zona DNS privata, ad esempioexample.com
.DESCRIPTION
: una descrizione della zona DNS. Ad esempio,Private DNS zone for example.com
. Questo campo è facoltativo.