Ressourcendatensätze verwalten
Erfahren Sie mehr über die Verwaltung der vielen Datensatz-typen für Ressourcen, die der Oracle Cloud Infrastructure DNS-Service unterstützt.
Die folgende Liste enthält eine kurze Erläuterung des jeweiligen Zweckes der einzelnen unterstützten Datensatztypen für öffentliche DNS-(Domain Name Service-)Zonen. Informationen zu privatem DNS finden Sie unter Privates DNS - Unterstützte Resource Records. Geben Sie bei der Eingabe von Datensatzdaten keine vertraulichen Informationen ein. Über die RFC-Links erhalten Sie weitere Informationen zu den Datensatztypen und der Datenstruktur.
Hinweis zu RDATA
Oracle Cloud Infrastructure normalisiert alle RDATA in das am besten maschinenlesbare Format. Die zurückgegebene Darstellung von RDATA kann sich von der anfänglichen Eingabe unterscheiden.
Beispiel:
Die RDATA für die Datensatztypen ALIAS, CNAME, DNAME, MX und NS enthalten möglicherweise einen oder mehrere absolute Domainnamen. Wenn die angegebenen RDATA für einen dieser Datensatztypen nicht mit einem Punkt zur Darstellung des Roots enden, wird der Punkt hinzugefügt.
www.example.com --> www.example.com.
Sie können verschiedene DNS-Librarys verwenden, um RDATA vor der Eingabe zu normalisieren.
Programmiersprache | Library |
---|---|
Go | DNS-Library in Go |
Java | dnsjava |
Python | dnspython |
Öffentliches DNS - Resource-Record-Typen
- A
- Ein Adressdatensatz, mit dem ein Hostname auf eine IPv4-Adresse ausgerichtet wird. Weitere Informationen zu A-Datensätzen finden Sie unter RFC 1035.
- AAAA
- Ein Adressdatensatz, mit dem ein Hostname auf eine IPv6-Adresse ausgerichtet wird. Weitere Informationen zu AAAA-Datensätzen finden Sie unter RFC 3596.
- ALIAS
- Ein nicht standardmäßiger DNS-Datensatztyp, der CNAME-ähnliche Funktionalität am Apex einer zone ermöglicht. ALIAS-Datensätze können nicht gleichzeitig mit Steuerungs-Policy-Anhängen in einer Domain vorhanden sein.
- CAA
- Ein Certification-Authority-Autorisierungsdatensatz ermöglicht es dem Inhaber eines Domainnamens , eine oder mehrere Certification Authoritys anzugeben, die zum Ausstellen von Zertifikaten für diese Domain berechtigt sind. Weitere Informationen zu CAA-Datensätzen finden Sie unter RFC 6844.
- CERT
- Mit einem Zertifikatsdatensatz werden Public-Key-Zertifikate und zugehörige Zertifikatswiderruflisten in DNS gespeichert. Weitere Informationen zu CERT-Datensätzen finden Sie unter RFC 2538 und RFC 4398.
- CNAME
- Ein kanonischer Namensdatensatz identifiziert den kanonischen Namen für eine Domain. Weitere Informationen zu CNAME-Datensätzen finden Sie unter RFC 1035.
- DHCID
- Mit einem DHCP-ID-Datensatz können DHCP -Client-IDs im DNS gespeichert werden, um potenzielle Hostnamenskonflikte innerhalb einer Zone zu vermeiden. Weitere Informationen zu DHCID finden Sie unter RFC 4701.
- DNAME
- Ein Delegationsnamensdatensatz hat ein ähnliches Verhalten wie ein CNAME-Datensatz, Sie können jedoch einen ganzen Unterbaum unter einem Label einer anderen Domain zuordnen. Weitere Informationen zu DNAME-Datensätzen finden Sie unter RFC 6672.
- DNSKEY
- Ein DNSKEY-Datensatz dokumentiert Public Keys, die für DNSSEC verwendet werden. Wenn DNSSEC auf OCI aktiviert ist, werden diese Datensätze automatisch vom Service erstellt und verwaltet. Sie können jedoch den TTL-Wert (Time-to-Live) ändern. Weitere Informationen zu DNSKEY-Datensätzen finden Sie unter RFC 4034.
- DS
-
Ein Delegation-Signer-Datensatz befindet sich in der Top-Level-Domain und verweist auf den DNSKEY-Datensatz einer untergeordneten Zone. DS-Datensätze werden erstellt, wenn die DNSSEC-Sicherheitsauthentifizierung zur Zone hinzugefügt wird. Dieser Datensatz wird am Delegierungspunkt der untergeordneten Zone (auf einer Subdomain) hinzugefügt. Weitere Informationen zu DS-Datensätzen finden Sie unter RFC 4034.
- IPSECKEY
- Ein IPSec-Schlüsseldatensatz speichert Public Keys für einen Host, ein Netzwerk oder eine Anwendung, um eine Verbindung zu IP-Security-(IPSec-)Systemen herzustellen. Weitere Informationen zu IPSECKEY-Datensätzen finden Sie unter RFC 4025.
- KEY
- Ein Keystore speichert einen Public Key, der mit einem Domainnamen verknüpft ist. Wird nur von SIG- und TKEY-Records verwendet. IPSECKEY und DNSKEY haben Schlüssel für die Verwendung in IPSec und DNSSEC ersetzt. Weitere Informationen zu KEY-Datensätzen finden Sie unter RFC 4025.
- KX
- Ein Key-Exchanger-Datensatz identifiziert einen Key Management Agent für den zugehörigen Domainnamen bei einigen kryptografischen Systemen (ohne DNSSEC). Weitere Informationen zu KX-Datensätzen finden Sie unter RFC 2230.
- LOC
- Ein Standortdatensatz speichert geografische Standortdaten von Computern, Subnetzen und Netzwerken innerhalb des DNS. Weitere Informationen zu LOC-Datensätzen finden Sie unter RFC 1876.
- MX
- Ein Mail-Exchanger-Datensatz definiert den Mailserver, der E-Mails für eine Domain akzeptiert. MX-Datensätze müssen auf einen Hostnamen verweisen. MX-Datensätze dürfen nicht auf einen CNAME oder eine IP-Adresse verweisen. Weitere Informationen zu MX-Datensätzen finden Sie unter RFC 1035.
- NAPTR
- Ein Naming Authority Pointer-Datensatz speichert Informationen, mit denen ENUM (Telephone Number Mapping) URIs E.164-Nummern zuordnen kann. Weitere Informationen zu NAPTR-Datensätzen finden Sie unter RFC 3403.
- NS
- Ein Name Server -Datensatz listet die autoritativen Name Server für eine Zone auf. DNS generiert automatisch NS-Einträge am Apex jeder neuen primären Zone. Weitere Informationen zu NS-Datensätzen finden Sie unter RFC 1035.
- NSAP
- Ein Network Service Access Point-Datensatz ordnet einen Domainnamen einer NSAP-Adresse zu. Weitere Informationen zu NSAP-Datensätzen finden Sie unter RFC 1637.
- PTR
- Ein Pointer-Datensatz ordnet eine IP-Adresse einem Hostnamen zu. Dieses Verhalten entspricht dem Gegenteil eines A-Datensatzes, der einen Hostnamen einer IP-Adresse zuordnet. PTR-Datensätze werden häufig in Reverse-DNS-Zonen verwendet. Weitere Informationen zu PTR-Datensätzen finden Sie unter RFC 1035.
- PX
- Ein in X.400-Zuordnungsprotokollen verwendeter Resource Record. Weitere Informationen zu PX-Datensätzen finden Sie unter RFC 822 und RFC 2163.
- RP
- Ein Verantwortliche Personendatensatz enthält Informationen dazu, wie Sie die für eine Domain ausgewählten verantwortlichen Parteien kontaktieren. Weitere Informationen zu RP-Datensätzen finden Sie unter RFC 1183.
- SOA
-
Ein Start-of-Authority-Datensatz enthält autoritative Informationen zu einer DNS-Zone. Dazu gehören:
- Der primäre Name Server.
- Die E-Mail des Domainadministrators.
- Die Seriennummer der Domain.
- Mehrere Timer zum Aktualisieren der Zone.
OCI DNS generiert automatisch einen SOA-Datensatz, wenn eine Zone erstellt wird. Weitere Informationen zu SOA-Datensätzen finden Sie unter RFC 1035.
- SPF
- Ein Sender Policy Framework Record ist ein spezieller TXT-Record zum Speichern von Daten, die zur Erkennung von E-Mail-Spoofing entwickelt wurden. Weitere Informationen zu SPF-Datensätzen finden Sie unter RFC 4408.
- SRV
- Mit einem Service-Locator-Datensatz können Administratoren mehrere Server für eine einzelne Domain verwenden. Weitere Informationen zu SRV-Datensätzen finden Sie unter RFC 2782.
- SSHFP
- Ein SSH-Public-Key-Fingerprint-Datensatz veröffentlicht die Fingerprints des öffentlichen SSH-Hostschlüssels unter Verwendung des DNS. Weitere Informationen zu SSHFP-Datensätzen finden Sie unter RFC 6594.
- TLSA
- Ein Transport-Layer-Security-Authentication-Datensatz verknüpft ein TLS-Serverzertifikat oder einen Public Key mit dem Namen der Domain, in der sich der Datensatz befindet. Diese Beziehung wird als TLSA-Zertifikatsverknüpfung bezeichnet. Weitere Informationen zu TLSA-Datensätzen finden Sie unter RFC 6698.
- TXT
- Ein Datensatz mit beschreibendem, menschenlesbarem Text. Für bestimmte Anwendungsfälle kann er auch nicht menschenlesbaren Inhalt umfassen. Wird häufig für SPF- und DKIM-Einträge verwendet, die nicht menschenlesbare Textelemente erfordern. Weitere Informationen zu TXT-Records finden Sie unter RFC 1035.
Datensatzaufgaben
Mit dem Oracle Cloud Infrastructure DNS-Service können Sie Zonendatensätze mit der Konsole, API oder CLI verwalten.