DNS 可用區總覽

Cloud DNS 支援不同類型的公開 不公開區域。本文將詳細說明不同區域類型,以及適合使用這些類型的時機。

轉送區域

Cloud DNS 轉送區域可讓您為特定私人區域設定目標名稱伺服器。使用轉送區域是從虛擬私有雲網路實作 DNS 輸出轉送的方法之一。

Cloud DNS 轉送區域是 Cloud DNS 私人區域的特殊類型。您不必在區域內建立記錄,而是指定一組轉送目標。每個轉送目標都是 DNS 伺服器的完整網域名稱 (FQDN) 或 IP 位址,位於 VPC 網路中,或位於透過 Cloud VPN 或 Cloud Interconnect 連線至 VPC 網路的內部部署網路中。

轉送目標和傳輸方式

Cloud DNS 支援四種目標類型,並提供標準或私人轉送方法來建立連線。

轉送目標 說明 標準轉送支援 支援私人路徑 要求來源
類型 1 有權使用轉送區域的相同虛擬私有雲網路中,VM 的內部 IP 位址內部直通網路負載平衡器。 Google Cloud 僅限 RFC 1918 IP 位址,流量一律透過授權的虛擬私有雲網路路由傳送。 任何內部 IP 位址,例如 RFC 1918 私人位址、非 RFC 1918 私人 IP 位址,或私下重複使用的外部 IP 位址,但禁止使用的轉送目標 IP 位址除外。流量一律會透過授權的 VPC 網路轉送。 35.199.192.0/19
Type 2 內部部署系統的 IP 位址,使用 Cloud VPN 或 Cloud Interconnect 連線至授權查詢轉送區的 VPC 網路。 僅限 RFC 1918 IP 位址,流量一律透過授權的虛擬私有雲網路路由傳送。 任何內部 IP 位址,例如 RFC 1918 私人位址、非 RFC 1918 私人 IP 位址,或私下重複使用的外部 IP 位址,但禁止使用的轉送目標 IP 位址除外。流量一律會透過授權的 VPC 網路轉送。 35.199.192.0/19
類型 3 可供網際網路存取的 DNS 名稱伺服器外部 IP 位址資源的外部 IP 位址,例如另一個虛擬私有雲網路中 VM 的外部 IP 位址。 Google Cloud 只有可透過網際網路路由傳輸的外部 IP 位址,流量一律會路由傳輸至網際網路或 Google Cloud 資源的外部 IP 位址。 不支援私人路徑,請確認未選取私人路徑。 Google 公用 DNS 來源範圍
類型 4 目標名稱伺服器的完整網域名稱,可透過 虛擬私有雲網路解析順序解析為 IPv4 和 IPv6 位址。 視已解析的轉送目標網路而定,流量會透過下列其中一種方式轉送:
  • RFC 1918 IP 位址:流量一律透過授權的虛擬私有雲端網路傳送。
  • 可透過網際網路路由傳輸的外部 IP 位址:流量一律會路由傳輸至網際網路或 Google Cloud 資源的外部 IP 位址。

視已解析轉送目標的網路而定,流量會透過任何內部 IP 位址 (例如 RFC 1918 私人位址、非 RFC 1918 私人 IP 位址或私下重複使用的外部 IP 位址) 轉送,但禁止的轉送目標 IP 位址除外,流量一律會透過授權的 VPC 網路轉送。

如果 DNS 名稱伺服器解析為可透過網際網路存取的外部 IP 位址或外部 IP 位址,則不支援私人路由。

將轉送目標新增至轉送區域時,您可以選擇下列其中一種轉送方法:

  • 標準轉送:根據轉送目標是否為 RFC 1918 IP 位址,透過授權的虛擬私有雲網路或網際網路轉送流量。如果轉送目標是 RFC 1918 IP 位址,Cloud DNS 會將目標分類為第 1 類或第 2 類目標,並透過已授權的 VPC 網路轉送要求。如果目標不是 RFC 1918 IP 位址,Cloud DNS 會將目標歸類為類型 3,並預期目標可供網際網路存取。

  • 私人路由:一律透過授權的虛擬私有雲網路轉送流量,無論目標的 IP 位址是否為 RFC 1918。因此,系統僅支援第 1 類和第 2 類目標。

如果轉送目標使用 FQDN,則路由方法必須與網路類型相符。如果網域名稱伺服器解析為公開 IP 位址,您必須使用標準路由。

如要存取第 1 類或第 2 類轉送目標,Cloud DNS 會使用授權虛擬私有雲網路中的路徑,而 DNS 用戶端就位於該網路中。這些路徑定義轉送目標的安全路徑:

如需第 1 類和第 2 類目標的網路需求相關指引,請參閱轉送目標網路需求

如要存取第 4 類轉送目標,Cloud DNS 會先解析網域名稱,然後使用來源網路的路由方法。舉例來說,如果 subdomain.example.com 解析為內部部署系統的 IP 位址,而該系統透過 Cloud VPN 連線至授權查詢轉送區域的虛擬私有雲網路,則會使用與第 2 類轉送目標相同的轉送規則。

將 FQDN 做為轉送目標時,只能使用一個。轉送目標最多可解析為 50 個 IP 位址。

禁止使用的轉送目標 IP 位址

您無法將下列 IP 位址用於 Cloud DNS 轉送目標:

  • 169.254.0.0/16
  • 192.0.0.0/24
  • 192.0.2.0/24
  • 192.88.99.0/24
  • 198.51.100.0/24
  • 203.0.113.0/24
  • 224.0.0.0/4
  • 240.0.0.0/4
  • ::1/128
  • ::/128
  • 2001:db8::/32
  • fe80::/10
  • fec0::/10
  • ff00::/8

轉送目標選取順序

Cloud DNS 可讓您為轉送區域設定轉送目標清單。

設定兩個以上的轉送目標時,Cloud DNS 會使用內部演算法選取轉送目標。這項演算法會為每個轉送目標排名。

使用完整網域名稱做為轉送目標時,Cloud DNS 會將網域名稱解析為最多 50 個 IP 位址,然後對這些 IP 位址套用相同演算法。

如要處理要求,Cloud DNS 會先嘗試 DNS 查詢,方法是與排名最高的轉送目標聯絡。如果該伺服器沒有回應,Cloud DNS 會對排名次高的轉送目標重複提出要求。如果沒有轉送目標回覆,Cloud DNS 會合成 SERVFAIL 回應。

排名演算法會自動運作,下列因素會提高轉送目標的排名:

  • 轉送目標處理的成功 DNS 回應數越高,成功的 DNS 回應包括 NXDOMAIN 回應。
  • 與轉送目標通訊時的延遲時間 (封包往返時間) 越短越好。

使用轉送區域

在下列情況下,虛擬私有雲網路中的 VM 可以使用 Cloud DNS 轉送區域:

  • 虛擬私有雲網路已獲得授權,可使用 Cloud DNS 轉送區域。如要使用轉送區域,您可以授權同一個專案或跨專案的多個虛擬私有雲網路,前提是這些虛擬私有雲網路位於同一個機構內。

  • 虛擬私有雲網路中每個 VM 的客體作業系統,都會使用 VM 的中繼資料伺服器 169.254.169.254 做為名稱伺服器。

如果使用 FQDN 做為目標名稱伺服器,請檢查下列項目:

  • 只能有一個轉寄目標。
  • 系統不支援透過其他轉送區域解析 FQDN 目標。
  • 您無法在伺服器政策中使用 FQDN 做為替代名稱伺服器。
  • FQDN 目標最多可解析為 50 個相關聯的 IP 位址。如果解析的地址超過 50 個,系統會截斷。

轉送區域重疊

由於 Cloud DNS 轉送區域是 Cloud DNS 代管不公開區域的一種,因此您可以建立多個重疊的區域。如前所述設定的 VM 會根據名稱解析順序解析記錄,並使用尾碼最長的區域。詳情請參閱「重疊區域」。

快取和轉送區域

Cloud DNS 會快取傳送至 Cloud DNS 轉送區域的查詢回應。Cloud DNS 會快取可連線轉送目標的回應,快取時間為下列時間範圍的較短者:

  • 60 秒
  • 記錄的存留時間 (TTL) 長度

如果轉送區域的所有轉送目標都無法連線,Cloud DNS 會在該區域中,為先前要求的所有記錄保留快取,保留時間為各記錄的 TTL。

何時該改用對等互連

Cloud DNS 無法使用遞移轉送連線至轉送目標。為說明無效設定,請參考以下情境:

  • 您已使用 Cloud VPN 或 Cloud Interconnect,將內部部署網路連線至名為 vpc-net-a 的虛擬私有雲網路。

  • 您已使用虛擬私有雲網路對等互連,將虛擬私有雲網路 vpc-net-a 連線至 vpc-net-b。您已將 vpc-net-a 設為匯出自訂路徑,並將 vpc-net-b 設為匯入自訂路徑。

  • 您已建立轉送區域,轉送目標位於 vpc-net-a 連線的內部部署網路。您已授權 vpc-net-b 使用該轉送區域。

在這種情況下,即使 vpc-net-b 與內部部署網路之間有連線,系統仍無法解析轉送目標服務區域中的記錄。如要示範這項失敗情形,請從 vpc-net-b 中的 VM 執行下列測試:

  • 查詢 VM 的中繼資料伺服器 169.254.169.254,取得轉送區域中定義的記錄。這項查詢會失敗 (預期),因為 Cloud DNS 不支援轉送目標的傳遞路由。如要使用轉送區,VM 必須設定為使用中繼資料伺服器。

  • 直接查詢該記錄的轉送目標。雖然 Cloud DNS 不會使用這個路徑,但這項查詢顯示遞移連線成功。

您可以使用 Cloud DNS 對等互連區域修正這個無效情境:

  1. 建立授權 vpc-net-b 的 Cloud DNS 對等互連區域,該區域會以 vpc-net-a 為目標。
  2. 建立授權給 vpc-net-a 的轉送區域,轉送目標為內部部署名稱伺服器。

這些步驟的執行順序不拘。完成這些步驟後,vpc-net-avpc-net-b 中的 Compute Engine 執行個體就能查詢內部部署轉送目標。

如要瞭解如何建立轉送區域,請參閱「建立轉送區域」。

對等互連區域

對等互連區域是一種 Cloud DNS 私人區域,可讓您在不同 VPC 網路的 Cloud DNS 區域之間傳送 DNS 要求。舉例來說,軟體即服務 (SaaS) 供應商可以讓客戶存取 Cloud DNS 中的代管 DNS 記錄。

如要提供 DNS 對等互連,您必須建立一個 Cloud DNS 私有對等互連區域,並設定這個區域在可提供該區域命名空間記錄的虛擬私人雲端網路中執行 DNS 查詢。DNS 對等互連區域執行查詢所在的虛擬私人雲端網路,稱為「DNS 供應商網路」

只有在區域設定期間選取的 VPC 網路,才能看到對等互連區域。獲得授權可使用對等互連區域的虛擬私人雲端網路,稱為「DNS 消費者網路」

授權 DNS 消費者網路中的資源後,這些資源就能在對等互連區域的命名空間中,執行記錄查詢,就如同是在 DNS 供應商網路一樣。 Google Cloud 在對等互連區域的命名空間中查詢記錄時,會遵循 DNS 供應商網路的名稱解析順序。

因此,DNS 消費者網路中的 Google Cloud 資源可在區域的命名空間中,從 DNS 供應商網路可用的下列來源查詢記錄:

  • 授權 DNS 供應商網路使用的 Cloud DNS 代管不公開區域。
  • 授權 DNS 供應商網路使用的 Cloud DNS 代管轉送區域。
  • DNS 供應商網路中的 Compute Engine 內部 DNS 名稱。
  • 替代名稱伺服器 (如果在 DNS 供應商網路中已設定傳出伺服器政策)。

使用 DNS 對等互連功能,即可要求一個網路 (DNS 消費者網路) 轉送 DNS 要求給其他網路 (DNS 供應商網路),然後執行 DNS 查詢。

DNS 對等互連限制和重點

設定 DNS 對等連線時請注意以下幾點:

  • DNS 對等互連是單向關係,可讓 DNS 消費者網路中的 Google Cloud 資源在對等互連區域的命名空間中,執行記錄查詢,就如同 Google Cloud 資源是在 DNS 供應商網路中一樣。
  • DNS 供應商網路和消費者網路必須是虛擬私有雲網路。
  • DNS 供應商和消費者網路通常屬於同一個機構,但系統也支援跨機構的 DNS 對等互連。
  • DNS 對等互連和虛擬私人雲端網路對等互連不同,虛擬私有雲網路對等互連不會自動共用 DNS 資訊。DNS 對等互連可以搭配虛擬私有雲網路對等互連使用,但「不」需要虛擬私有雲網路對等互連即可進行 DNS 對等互連。
  • 系統支援遞移 DNS 對等互連,但僅限單一遞移躍點。換句話說,最多只能有三個虛擬私有雲網路 (中間的網路是遞移躍點)。舉例來說,您可以在 vpc-net-a 中建立以 vpc-net-b 為目標的對等互連區域,然後在 vpc-net-b 中建立以 vpc-net-c 為目標的對等互連區域。
  • 如果您使用 DNS 對等互連功能指定轉送區域,但生產者虛擬私有雲網路已停用全域動態轉送,則具有轉送區域的目標虛擬私有雲網路必須包含 VM、VLAN 連結或 Cloud VPN 通道,且這些資源與使用 DNS 對等互連區域的來源 VM 位於相同區域。如要進一步瞭解這項限制,請參閱無法將查詢從用戶虛擬私有雲網路中的 VM 轉送至供應商虛擬私有雲網路

如需建立對等互連區域的操作說明,請參閱「建立對等互連區域」。

代管反向查詢區

代管反向查詢區域是不公開區域,具有特殊屬性,可指示 Cloud DNS 對 Compute Engine DNS 資料執行 PTR 查詢。

不公開區域中 RFC 1918 位址的 PTR 記錄

如要使用 RFC 1918 位址的自訂 PTR 記錄執行反向查詢,您必須建立至少與下列其中一個範例區域一樣明確的 Cloud DNS 不公開區域。這是名稱解析順序中所述最長後置字串比對的結果。

範例區域包括:

  • 10.in-addr.arpa.
  • 168.192.in-addr.arpa.
  • 16.172.in-addr.arpa.17.172.in-addr.arpa.、... 至 31.172.in-addr.arpa.

如果您為 RFC 1918 位址建立了 Cloud DNS 不公開區域,則內部 DNS 自動建立的 PTR 記錄,將會覆寫您在該區域中建立的 VM 的自訂 PTR 記錄。這是因為內部 DNS PTR 記錄是建立於上列清單中較為明確的區域。

例如,假設您針對 IP 位址為 10.1.1.1 的 VM,透過下列 PTR 記錄為 in-addr.arpa. 建立了代管不公開區域:

1.1.1.10.in-addr.arpa. -> test.example.domain

在本範例中,系統會忽略您 in-addr.arpa. Cloud DNS 私人區域中的 PTR 記錄。1.1.1.10.in-addr.arpa. 的任何 PTR 查詢都會由更明確的 10.in-addr.arpa. 內部 DNS 區域回應。

如要覆寫為 VM 自動建立的內部 DNS PTR 記錄,請確保在不公開區域中建立自訂 PTR 記錄,且該區域至少與本節中介紹的其中一個區域一樣明確。例如,如果您在不公開區域中為 10.in-addr.arpa. 建立下列 PTR 記錄,您的記錄會覆寫自動產生的記錄:1.1.1.10.in-addr.arpa. -> test.example.domain

如果您只需覆寫部分網路區塊,可以建立更明確的反向 Cloud DNS 私人區域。舉例來說,5.10.in-addr.arpa. 的不公開區域可用於存放 PTR 記錄,而那些記錄會覆寫為 IP 位址在 10.5.0.0/16 位址範圍內的 VM 自動建立的任何內部 DNS PTR 記錄。

如需如何建立代管型反向查詢可用區的操作說明,請參閱「建立代管型反向查詢可用區」。

重疊區域

如果某區域的來源網域是另一個區域來源網域的子網域,或兩個來源的網域名稱相同,則兩個區域就算重疊。例如:

  • gcp.example.com 的區域和 gcp.example.com 的區域會重疊,因為網域名稱相同。
  • dev.gcp.example.com 的區域和 gcp.example.com 的區域會重疊,因為 dev.gcp.example.comgcp.example.com 的子網域。

重疊區域的規則

Cloud DNS 會對重疊區域強制執行下列規則: * 同一個 Cloud DNS 名稱伺服器上不允許有重疊的公開區域。建立重疊區域時,Cloud DNS 會試著將這些區域放在不同的名稱伺服器。如果無法這樣做,Cloud DNS 就無法建立重疊區域。

  • 私人區域可以與任何公開區域重疊。
  • 不同 VPC 網路的不公開區域可以彼此重疊。例如,兩個虛擬私有雲網路在 gcp.example.com 區域中可以各自有一個名為 database.gcp.example.com 的資料庫 VM。對 database.gcp.example.com 的查詢將會依據針對各個虛擬私有雲網路授權的區域定義的區域記錄而收到不同的回應。

  • 已授權可從同一個虛擬私人雲端網路存取的兩個不公開區域不能有相同的來源,除非一個區域是另一個區域的子網域。中繼資料伺服器會使用最長尾碼比對功能,來確定應向哪個來源查詢特定區域中的記錄。

查詢解析範例

Google Cloud 會解析 Cloud DNS 區域,如「名稱解析順序」一文所述。判斷要查詢特定記錄的區域時,Cloud DNS 會盡量尋找與要求記錄相符的區域 (最長後置字串相符)。

除非您已在輸出伺服器政策中指定替代名稱伺服器,否則 Google Cloud 會嘗試在 VPC 網路授權的私有區域 (或轉送區域或對等互連區域) 中尋找記錄,然後再於公開區域中尋找記錄 。 下列範例說明中繼資料伺服器在查詢 DNS 記錄時會使用的順序。在每個範例中,假設您已建立兩個不公開區域 gcp.example.comdev.gcp.example.com,並授權從同一個 VPC 網路存取這些區域。 Google Cloud會以以下方式處理 VPC 網路中 VM 的 DNS 查詢:

  • 中繼資料伺服器會使用公開名稱伺服器解析 myapp.example.com. 的記錄 (請注意結尾的點),因為沒有已授權虛擬私有雲網路的 example.com 不公開區域。從 Compute Engine VM 使用 dig 查詢 VM 的預設名稱伺服器:

    dig myapp.example.com.
    

    詳情請參閱「使用中繼資料伺服器查詢 DNS 名稱」。

  • 中繼資料伺服器會使用授權的不公開區域 gcp.example.com 解析記錄 myapp.gcp.example.com,因為 gcp.example.com 是要求的記錄名稱和可用的授權不公開區域之間最長的共同尾碼。如果gcp.example.com不公開區域中未定義myapp.gcp.example.com的任何記錄,則會傳回 NXDOMAIN (即使公開區域中已定義myapp.gcp.example.com的記錄)

  • 同樣地,系統會依據授權不公開區域 dev.gcp.example.com 中的記錄,解析對 myapp.dev.gcp.example.com 的查詢。如果 dev.gcp.example.com 區域中沒有 myapp.dev.gcp.example.com 的任何記錄,則會傳回 NXDOMAIN (即使另一個不公開或公開區域中有 myapp.dev.gcp.example.com 的記錄)

  • 系統會根據不公開區域 gcp.example.com 中的記錄解析對 myapp.prod.gcp.example.com 的查詢,因為 gcp.example.com 是要求的 DNS 記錄和可用的不公開區域之間最長的共同尾碼。

水平分割 DNS 範例

您可以在水平分割 DNS 設定中使用公開和不公開區域的組合。當查詢源自於已授權虛擬私人雲端網路內的 VM 時,不公開區域可讓您針對同一個記錄的查詢定義不同的回應。如果您需要根據來源 VPC 網路,為相同的 DNS 查詢提供不同的記錄,水平分割 DNS 就非常實用。

請參考以下水平分割範例:

  • 您已建立公開區域 gcp.example.com,並將其註冊機構設定為使用 Cloud DNS 名稱伺服器。
  • 您已建立私人區域 gcp.example.com,並授權虛擬私有雲網路存取這個區域。

在不公開區域中,您已建立單一記錄,如下表所示。

錄製 類型 TTL (秒) 資料
myrecord1.gcp.example.com A 5 10.128.1.35

您在公開區域中建立了兩筆記錄。

錄製 類型 TTL (秒) 資料
myrecord1.gcp.example.com A 5 104.198.6.142
myrecord2.gcp.example.com A 50 104.198.7.145

系統會按照下列說明解析查詢:

  • 您虛擬私人雲端網路中的 VM 所發出的 myrecord1.gcp.example.com 查詢會傳回 10.128.1.35
  • 來自網際網路的 myrecord1.gcp.example.com 查詢會傳回 104.198.6.142
  • 您虛擬私人雲端網路中的 VM 所發出的 myrecord2.gcp.example.com 查詢會傳回 NXDOMAIN 錯誤,因為不公開區域 gcp.example.com 中沒有 myrecord2.gcp.example.com 的任何記錄。
  • 從網際網路發出的 myrecord2.gcp.example.com 查詢會傳回 104.198.7.145

跨專案繫結

透過跨專案繫結,您可以讓服務專案的 DNS 命名空間擁有權,獨立於整個 VPC 網路的 DNS 命名空間擁有權。

典型的共用虛擬私有雲設定會讓服務專案擁有虛擬機器 (VM) 應用程式或服務,而主專案則擁有虛擬私有雲網路和網路基礎架構。通常會從虛擬私有雲網路的命名空間建立 DNS 命名空間,以符合服務專案的資源。在這種設定中,您可以更輕鬆地將每個服務專案的 DNS 命名空間管理權委派給各服務專案的管理員 (通常是不同部門或商家)。跨專案繫結可讓您將服務專案的 DNS 命名空間擁有權,與整個 VPC 網路的 DNS 命名空間擁有權分開。

下圖顯示採用 DNS 對等互連的一般共用虛擬私有雲設定。

使用 DNS 對等互連設定共用虛擬私有雲。
透過 DNS 對等互連設定共用虛擬私有雲 (按一下即可放大)

下圖顯示使用跨專案繫結的設定。Cloud DNS 可讓每個服務專案建立及擁有自己的 DNS 區域,但仍會將其繫結至主專案擁有的共用網路。這樣一來,DNS 區域管理作業的自主性更高,權限界線也更精確。

設定跨專案繫結。
具有跨專案繫結的設定 (按一下可放大)

跨專案繫結提供下列功能:

  • 服務專案管理員和使用者可以建立及管理自己的 DNS 區域。
  • 您不需要建立預留位置虛擬私有雲網路。
  • 主專案管理員不必管理服務專案。
  • IAM 角色仍會在專案層級套用。
  • 所有 DNS 區域都直接與共用 VPC 網路建立關聯。
  • 隨時可進行任意對任意 DNS 解析。共用 VPC 網路中的任何 VM 都可以解析相關聯的區域。
  • 沒有遞移躍點限制。您可以在軸輻式設計中管理這項功能。

如需如何建立啟用跨專案繫結的可用區,請參閱「建立跨專案繫結可用區」。

區域 Cloud DNS 區域

區域 Cloud DNS 可讓您建立僅限於 Google Cloud 區域的不公開 DNS 區域。選擇叢集範圍時,系統會為 GKE 建立區域 Cloud DNS 區域。

預設的 Cloud DNS 服務是全域服務,DNS 名稱會在 VPC 網路中全域顯示。這項設定會導致服務發生全球性中斷。區域 Cloud DNS 是新的私人 Cloud DNS 服務,位於每個 Google Cloud 區域內。故障網域位於該 Google Cloud 區域內。發生全域中斷時,可用區 Cloud DNS 私人區域不會受到影響。任何 Google Cloud 區域性中斷只會影響該特定 Google Cloud 區域和該 Google Cloud 區域內的 Cloud DNS 區域。請注意,在可用區服務中建立的任何資源,只會顯示在該 Google Cloud可用區。

如要瞭解如何設定可用區 Cloud DNS 叢集範圍區域,請參閱「設定可用區 GKE 叢集範圍區域」。

支援區域 Cloud DNS

下表列出區域 Cloud DNS 服務支援的 Cloud DNS 資源和功能。

資源或功能 適用於全球 Cloud DNS 適用於可用區 Cloud DNS
代管公開區域
代管私人區域 (網路或 VPC 範圍)
代管不公開區域 (GKE 範圍)
轉送區域1
對等互連區域
代管反向查詢區
建立變更或管理記錄2
Service Directory 區域
政策
回應政策 (網路範圍)
回應政策 (GKE 叢集範圍)
回應政策規則

1區域 Cloud DNS 僅支援範圍限定於 GKE 叢集的轉送區域。

2GKE 控制器會在重新啟動時,覆寫對記錄所做的任何變更。

可用區 Cloud DNS 區域的計費方式

可用區 Cloud DNS 區域和回應政策的計費方式與全域對應項目相同。

後續步驟