DNS

El servicio de sistema de nombres de dominio (DNS) de Oracle Cloud Infrastructure permite crear y gestionar las zonas de DNS. Puede crear zonas, agregar registros a zonas y permitir que la red de perímetro de Oracle Cloud Infrastructure maneje las consultas DNS del dominio.

Consulte Registros de recursos soportados para obtener más información.

Consejo

Vea una introducción en vídeo al servicio.

Componentes del servicio DNS

En la siguiente lista se describen los componentes utilizados para crear una zona de DNS y hacer que se pueda acceder a ella desde Internet.

DOMINIO
Los nombres de dominio identifican una ubicación concreta o un grupo de ubicaciones en Internet como un conjunto. Una definición común de "dominio" es la parte completa del árbol DNS que se ha delegado al control de un usuario. Por ejemplo, example.com o oracle.com.
ZONA
Una zona es una parte del espacio de nombres DNS. Un registro de inicio de autoridad (SOA) define una zona. Una zona contiene todas las etiquetas que están por debajo el árbol, a menos que se especifique lo contrario.
ETIQUETA
Las etiquetas se anteponen al nombre de la zona, separadas por un punto, para formar el nombre de un subdominio. Por ejemplo, la sección "www" de www.example.com o las secciones "docs" y "us-ashburn-1" de docs.us-ashburn-1.oraclecloud.com son etiquetas. Los registros están asociados a estos dominios.
ZONA SECUNDARIA
Las zonas secundarias son subdominios independientes con sus propios registros de inicio de autoridad y servidor de nombres (NS). La zona principal de una zona secundaria debe contener registros NS que hagan referencia a consultas DNS a los servidores de nombres responsables de la zona secundaria. Cada zona secundaria subsiguiente crea otro enlace en la cadena de delegación.
REGISTROS DE RECURSOS
Un registro contiene información de dominio específica para una zona. Cada tipo de registro contiene información denominada datos de registro (RDATA). Por ejemplo, el RDATA de un registro A o AAAA contiene una dirección IP para un nombre de dominio, mientras que los registros MX contienen información sobre el servidor de correo para un dominio. OCI normaliza todos los RDATA en el formato más legible para la máquina. La presentación devuelta de los RDATA puede diferir de la entrada inicial. Para obtener más información sobre los RDATA, consulte Tipos de registro de recurso DNS soportados.
DELEGACIÓN
Servidores de nombres en los que se aloja y gestiona el DNS.

Formas de acceder al servicio DNS

Puede acceder a Oracle Cloud Infrastructure mediante la consola ( interfaz basada en explorador) o la DNS API de REST. En esta guía se incluyen instrucciones para la consola y la API.

Para acceder a la Console, debe utilizar un explorador soportado. Para ir a la página de conexión de la consola, abra el menú de navegación situado en la parte superior de esta página y haga clic en Consola de Infrastructure. Se le solicitará que introduzca el inquilino en la nube, el nombre de usuario y la contraseña.

Autenticación y autorización

Cada servicio de Oracle Cloud Infrastructure se integra con IAM con fines de autenticación y autorización para todas las interfaces (la consola, el SDK o la CLI, y la API de REST).

Un administrador de la organización tiene que configurar grupos, compartimentos y políticas  que controlen qué usuarios pueden acceder a qué servicios, qué recursos y el tipo de acceso. Por ejemplo, las políticas controlan quién puede crear nuevos usuarios, crear y gestionar la red en la nube, iniciar instancias, crear contenedores, descargar objetos, etc. Para obtener más información, consulte Introducción a las políticas. Para obtener detalles específicos sobre la escritura de políticas de los distintos servicios, consulte Referencia de políticas.

Si es un usuario normal (no un administrador) que necesita utilizar los recursos de Oracle Cloud Infrastructure que posee su compañía, póngase en contacto con el administrador para que configure su identificador de usuario. El administrador le confirmará qué compartimentos debe usar.

Supervisión de recursos

Se puede supervisar el estado, la capacidad y el rendimiento de los recursos de Oracle Cloud Infrastructure mediante métricas, alarmas y notificaciones. Para obtener más información, consulte Supervisión y Notificaciones.

Para obtener más información sobre las métricas del servicio de DNS disponibles y cómo verlas, consulte Métricas de DNS.

Capacidades y límites del servicio DNS

El servicio Oracle Cloud Infrastructure DNS está limitado a 1000 zonas por cuenta y 25 000 registros por zona. Se recomienda a los clientes que necesiten un número de zonas y registros superior a estos valores que se pongan en contacto con los servicios de soporte en support.oracle.com. Las cargas de archivos de zona están limitadas a 1 MB de tamaño por archivo de zona. Si el archivo de zona tiene un tamaño superior a 1 MB, deberá dividirlo en lotes más pequeños para cargar toda la información de zona.

Para obtener más información y una solución alternativa para esta limitación, consulte Zone File Limitations and Considerations.

Política de servicio IAM necesaria

Para utilizar Oracle Cloud Infrastructure, un administrador debe otorgarle acceso de seguridad en una política . Este acceso está requerido tanto si está utilizando la consola como la API de REST con un SDK, una CLI u otra herramienta. Si recibe un mensaje que indica que no tiene permiso o no está autorizado, verifique con su administrador qué tipo de acceso tiene y en qué compartimento  debe trabajar.

Si no está familiarizado con las políticas, consulte Introducción a las políticas y Políticas comunes. Para obtener más información acerca de las políticas de DNS, consulte Detalles del servicio DNS.

Se necesitan permisos para gestionar DNS. El nivel de acceso es acumulativo al recorrer la progresión inspect > read > use > manage. Por ejemplo, el verbo read abarca los permisos para leer e inspeccionar. El verbo manage abarca los permisos para inspeccionar, leer, actualizar, crear, suprimir y mover.

Ejemplos de políticas:

  • Para activar todas las operaciones en zonas para un grupo de usuarios concreto:
    Allow group <GroupName> to manage dns in tenancy <TenancyName>
  • Para permitir que un grupo específico lea zonas:
    Allow group <GroupName> to read dns-zones in tenancy <TenancyName>
  • Para crear un grupo de gestión de DNS de solo lectura:
    Allow group <GroupName> to read dns in tenancy <TenancyName>