Aperçu du système de noms de domaine (DNS)
Le service DNS vous aide à créer et à gérer des zones DNS.
Vous pouvez créer des zones, ajouter des enregistrements aux zones et faire en sorte que le réseau en périphérie d'Oracle Cloud Infrastructure traite les interrogations DNS de votre domaine.
Pour plus d'informations, voir Gestion des enregistrements de ressource.
À quoi sert le service DNS?
Le système de noms de domaine (DNS) convertit les nom de domaine lisibles par l'utilisateur en adresses IP lisibles par machine. Un serveur de noms DNS stocke les enregistrements DNS pour une zone et répond aux interrogations adressées à sa base de données. Lorsque vous entrez un nom de domaine dans un navigateur, le système d'exploitation de l'ordinateur interroge plusieurs serveurs de noms DNS jusqu'à ce qu'il trouve le serveur de noms faisant autorité pour ce domaine. Le serveur de noms faisant autorité répond en renvoyant une adresse IP ou les autres données d'enregistrement demandées. La réponse est ensuite renvoyée au navigateur et l'enregistrement DNS est résolu en page Web.
- DNS public : Créez des zones avec des noms de domaine accessibles publiquement sur Internet. Vous devez vous inscrire auprès d'un registraire DNS (délégation).
- DNS privé : Fournit une résolution de nom d'hôte pour les applications s'exécutant dans et entre des réseaux en nuage virtuels
- DNS secondaire : Le DNS secondaire fournit une redondance pour les serveurs DNS principaux.
- DNS inverse : (RDNS) Mappe une adresse IP à un nom d'hôte .
Composants du service DNS
La liste suivante répertorie les composants utilisés pour créer une zone DNS et la rendre accessible à partir d'Internet.
- domaine
- Les noms de domaine identifient un emplacement ou un groupe d'emplacements précis sur Internet en tant qu'ensemble. Une définition commune du domaine est la partie complète de l'arbre DNS dont le contrôle a été délégué à un utilisateur. Par exemple,
example.com
ouoracle.com
. - zone
- Une zone fait partie de l'espace de noms DNS. Un enregistrement SOA (Start of Authority) définit une zone. Une zone contient toutes les étiquettes situées en dessous d'elle dans l'arbre, sauf indication contraire.
- étiquette
- Les étiquettes sont ajoutées devant le nom de la zone, suivies d'un point, pour former le nom d'un sous-domaine. Par exemple, la section
www
dewww.example.com
ou des sectionsdocs
etus-ashburn-1
dedocs.us-ashburn-1.oraclecloud.com
est une étiquette. Des enregistrements sont associés à ces domaines. - zone enfant
- Les zones enfants sont des sous-domaines indépendants, possédant leurs propres enregistrements SOA et de serveur de noms. La zone parent d'une zone enfant doit contenir des enregistrements de serveur de noms qui référencent les interrogations DNS adressées aux serveurs de noms responsables de la zone enfant. Chaque zone enfant crée un autre lien dans la chaîne de délégation.
- enregistrements de ressource
- Un enregistrement contient des informations de domaine spécifiques pour une zone. Chaque type d'enregistrement contient des informations appelées données d'enregistrement (RDATA). Par exemple, les RDATA d'un enregistrement A ou AAAA contiennent une adresse IP pour un nom de domaine, tandis que les enregistrements MX contiennent des informations sur le serveur de courriel pour un domaine. OCI normalise toutes les RDATA dans le format le plus lisible par machine possible. La présentation retournée des RDATA peut différer de son entrée initiale. Pour plus d'informations sur les RDATA, voir Types d'enregistrement de ressource DNS pris en charge.
- délégation
-
La délégation d'un domaine à un registraire rend la zone hébergée par OCI accessible par Internet. OCI n'est pas un registraire. Toutefois, vous pouvez déléguer des zones DNS OCI à des bureaux d'enregistrement tels que VeriSign ou GoDaddy.
Normalisation des noms de domaine
Le service DNS pour OCI normalise les noms de domaine qui utilisent des noms de domaine internationalisés (IDN) en les convertissant au format de code secret. Les demandes au service DNS pour OCI peuvent utiliser des IDN, mais les réponses utilisent Punycode. Par exemple, si vous créez une zone et fournissez un nom de zone IDN, la réponse obtenue pour la zone créée utilise Punycode.
Manières d'accéder au service DNS
Vous pouvez accéder à Oracle Cloud Infrastructure (OCI) à l'aide de la console (interface basée sur un navigateur), de l'API REST, ou de l'interface CLI OCI. Les instructions relatives à la console, à l'API et à l'interface de ligne de commande sont incluses dans les sujets de cette documentation. Pour une liste des trousses SDK disponibles, voir Trousses SDK et interface de ligne de commande.
Authentification et autorisation
Chaque service d'Oracle Cloud Infrastructure est intégré avec le service de gestion des identités et des accès (GIA) aux fins d'authentification et d'autorisation, pour toutes les interfaces (console, trousse SDK ou interface de ligne de commande et API REST).
Un administrateur d'une organisation doit configurer les groupes , les compartiments et les politiques qui déterminent les utilisateurs pouvant accéder aux services et aux ressources, ainsi que le type d'accès. Par exemple, les politiques contrôlent qui peut créer des utilisateurs, créer et gérer le réseau en nuage, créer des instances, créer des seaux, télécharger des objets, etc. Pour plus d'informations, voir Gestion des domaines d'identité. Pour des détails précis sur l'écriture de politiques pour les différents services, voir Informations de référence sur les politiques.
Si vous êtes un utilisateur ordinaire (pas un administrateur) qui doit utiliser les ressources Oracle Cloud Infrastructure de la société, demandez à un administrateur de configurer un ID utilisateur pour vous. L'administrateur vous indiquera les compartiments que vous pouvez utiliser.
Surveillance des ressources
Vous pouvez surveiller l'état, la capacité et la performance des ressources Oracle Cloud Infrastructure à l'aide de mesures, d'alarmes et d'avis. Pour plus d'informations, voir Surveillance et Avis.
Capacités et limites du service DNS
-
Le service de DNS pour OCI est limité à 1000 zones par compte et à 25 000 enregistrements par zone. Les clients dont les besoins en matière de taille de zone et d'enregistrement sont supérieurs sont invités à communiquer avec le soutien sur support.oracle.com.
-
La taille des chargements de fichier de zone est limitée à 1 Mo par fichier. Si la taille d'un fichier de zone est supérieure à 1 Mo, vous devez fractionner le fichier en plus petits lots pour charger toutes les informations relatives à la zone. Pour plus d'informations sur cette limitation et pour obtenir une solution de rechange, voir Limites et considérations relatives aux fichiers de zone.
- Les zones DNS publiques ne sont prises en charge que dans le domaine commercial OC1. Pour plus d'informations et pour vérifier si une région est incluse dans OC1, voir Régions et domaines de disponibilité.
Politique GIA requise
Pour utiliser Oracle Cloud Infrastructure, un administrateur doit être membre d'un groupe auquel l'accès de sécurité est accordé dans une politique par un administrateur de location. Cet accès est requis que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil. Si vous obtenez un message indiquant que vous ne disposez pas de l'autorisation requise, vérifiez auprès de l'administrateur de la location quel type d'accès vous avez et dans quel compartiment votre accès fonctionne.
Pour en connaître davantage sur les politiques, voir Introduction aux politiques et Politiques communes. For plus de détails sur les politiques relatives au service DNS, voir Informations détaillées sur le service de système de noms de domaine (DNS).
Des autorisations sont requises pour gérer le service DNS. Le niveau d'accès est cumulatif depuis inspect
> read
> use
> manage
. Par exemple, le verbe read
couvre les autorisations de lecture et d'inspection. Le verbe manage
couvre les autorisations d'inspection, de lecture, de mise à jour, de création, de suppression et de déplacement.
Exemples de politiques :
- Pour activer toutes les opérations portant sur les zones pour un groupe d'utilisateurs particulier :
Allow group <GroupName> to manage dns in tenancy
- Pour permettre à un groupe spécifique de lire les zones :
Allow group <GroupName> to read dns-zones in tenancy
- Pour créer un groupe de gestion de DNS en lecture seule :
Allow group <GroupName> to read dns in tenancy