Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Cloud DNS-Bereiche bieten eine flexible Möglichkeit, private DNS-Ressourcen an Google Cloud -Objekte anzuhängen. Ursprünglich konnten Sie nur private DNS-Ressourcen wie private DNS-Zonen, Richtlinien und Peering-Zonen an VPC-Netzwerke (Virtual Private Cloud) anhängen. Mit DNS-Bereichen können Sie Ressourcen nicht nur an mehrere Google Cloud Netzwerke anhängen, sondern auch an eine kleinere Gruppierung, z. B. einen Cluster in Google Kubernetes Engine (GKE). Statt private DNS-Ressourcen an Netzwerke anzuhängen, können Sie private DNS-Ressourcen an Bereiche anhängen.
Mit Cloud DNS-Bereichen können Sie eine private DNS-Ressource an ein VPC-Netzwerk und einen GKE-Cluster anhängen.
Innerhalb der Grenzen eines bestimmten Bereichs, wie in einem Netzwerk, können Sie eine benutzerdefinierte Ansicht von DNS erstellen. Beispielsweise können mehrere GKE-Cluster in einem einzelnen Netzwerk eine eigene cluster.local-DNS-Hierarchie haben.
Sie können eine VPC-bezogene oder eine GKE-clusterbezogene DNS-Zone erstellen, je nachdem, ob DNS-Namen für das gesamte VPC-Netzwerk sichtbar sein sollen oder auf einen GKE-Cluster beschränkt werden sollen:
VPC-Bereich: Verwenden Sie diesen Bereich, wenn DNS-Namen im VPC-Netzwerk aufgelöst werden müssen. Bei einer VPC-bezogenen DNS-Zone können DNS-Namen global für das gesamte VPC-Netzwerk verfügbar sein.
GKE-Clusterbereich: Mit Cloud DNS können Sie einen Bereich für einen einzelnen GKE-Cluster erstellen.
Anschließend können Sie wie bei Netzwerken eine oder mehrere private verwaltete Zonen für jeden Cluster erstellen. Abfragen aus diesem Cluster werden zuerst überprüft, um zu ermitteln, ob die Abfrage von einer Ressource beantwortet werden kann, die auf diesen bestimmten GKE-Cluster bezogen ist. Falls nicht, werden Abfragen wieder auf den normalen Abgleich zurückgesetzt. Dabei wird zuerst geprüft, ob die Abfrage von netzwerkbezogenen Ressourcen beantwortet werden kann.
Bereichshierarchie
Die DNS-Auflösung findet im spezifischsten verfügbaren Bereich statt und wandert in der Hierarchie aufwärts, wenn eine Zone nicht in einem niedrigeren Bereich gefunden werden kann. Der Cluster ist der spezifischste Bereich und Cloud DNS prüft ihn zuerst auf Übereinstimmung.
Bereiche ermöglichen auch eine Bindung von verwalteten Zonen und Antwortrichtlinien an eine oder mehrere Selektoren innerhalb desselben Bereichs (falls zutreffend). Ein Netzwerk und einen Bereich können Sie so konfigurieren:
Zwischen mehreren Netzwerken
Zwischen einem GKE-Cluster und einem Netzwerk
Zwischen mehreren Netzwerken und mehreren GKE-Clustern
Nachdem Sie eine verwaltete Zone oder Antwortrichtlinie an einen Selektor gebunden haben, ist dieser für Clients im Bereich sichtbar.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eCloud DNS scopes enable the attachment of private DNS resources to multiple Google Cloud networks or specific groupings like GKE clusters, offering enhanced flexibility compared to the previous VPC network-only method.\u003c/p\u003e\n"],["\u003cp\u003eDNS scopes allow for custom DNS views within their boundaries, such as multiple GKE clusters in a single network having their own \u003ccode\u003ecluster.local\u003c/code\u003e DNS hierarchy.\u003c/p\u003e\n"],["\u003cp\u003eYou can establish either a VPC-scoped DNS zone for network-wide DNS resolution or a GKE cluster-scoped DNS zone to confine DNS name resolution to a single GKE cluster.\u003c/p\u003e\n"],["\u003cp\u003eDNS resolution follows a hierarchy, starting with the most specific scope (the GKE cluster) and progressively checking broader scopes if a zone is not found.\u003c/p\u003e\n"],["\u003cp\u003eScopes enable managed zones and response policies to be bound to selectors within the same scope, allowing for flexible configurations between multiple networks, GKE clusters, or a combination of both.\u003c/p\u003e\n"]]],[],null,["# Scopes and hierarchies\n\nCloud DNS scopes are a flexible way of attaching private DNS resources\nto Google Cloud objects. Originally, you could only attach private DNS\nresources such as private DNS zones, policies, and peering zones to\nVirtual Private Cloud (VPC) networks. By using DNS scopes, you can\nattach resources not only to multiple Google Cloud networks, but also to a\nsmaller grouping, such as a Google Kubernetes Engine (GKE) cluster. Instead\nof attaching private DNS resources to networks, you can attach private DNS\nresources to scopes.\n\nCloud DNS scopes let you attach a private DNS resource to a\nVPC network and a GKE cluster.\nWithin the boundaries of a particular scope, like in a network, you can create\na custom view of DNS. For example, multiple GKE clusters in a\nsingle network can have their own `cluster.local` DNS hierarchy.\n\nYou can create a VPC-scoped or a GKE cluster-scoped\nDNS zone depending on whether you want DNS names to be visible to the entire\nVPC network or limit them to a GKE cluster:\n\n- **VPC scope**. Use this scope when DNS names have to\n be resolved VPC network-wide. A VPC-scoped\n DNS zone lets DNS names be available globally to the entire\n VPC network.\n\n- **GKE cluster scope**. Cloud DNS lets you\n create a scope for a single GKE cluster.\n You can then create one or more private managed zones for each\n cluster, just like you can for networks. Queries from within that\n cluster first check to see if the query can be answered by a\n resource scoped to that specific GKE cluster. If not, queries\n fall back to normal matching, which starts by checking if the query can be\n answered by any network-scoped resources.\n\nScopes hierarchy\n----------------\n\nDNS resolution occurs at the most specific scope available, walking up the\nhierarchy when a zone is not found in a lower scope. The cluster is the most\nspecific scope, and Cloud DNS checks it first for a match.\n\nScopes also let [managed zones](/dns/docs/key-terms#dns-managed-zones) and\n[response policies](/dns/docs/key-terms#response-policy) bind to one or more\nselectors within the same scope (when applicable). You can configure a network\nand a scope to bind in the following ways:\n\n- Between multiple networks\n- Between a GKE cluster and a network\n- Between multiple networks and multiple GKE clusters\n\nAfter you bind a managed zone or response policy to a selector, it is visible to\nclients within the scope.\n\nTo learn how to configure a cluster-scoped Cloud DNS zone, see\n[Configure a GKE cluster scope](/dns/docs/zones/configure-scopes).\n\nWhat's next\n-----------\n\n- To find solutions for common issues that you might encounter when using Cloud DNS, see [Troubleshooting](/dns/docs/troubleshooting).\n- To learn more about Cloud DNS response policies, see [Manage response policies and rules](/dns/docs/zones/manage-response-policies).\n- To learn more about zones, see [Create, modify, and delete zones](/dns/docs/zones)."]]