Présentation de DNS

Le service DNS vous aide à créer et à gérer des zones DNS.

Vous pouvez créer des zones, ajouter des enregistrements à des zones et faire en sorte que le réseau en périphérie Oracle Cloud Infrastructure gère les requêtes DNS de votre domaine.

Pour plus d'informations, reportez-vous à la rubrique Gestion des enregistrements de ressource.

Conseil

Regardez une présentation vidéo du service.

Présentation de DNS

Le système de noms de domaine (DNS) convertit des noms de domaine accessibles à l'utilisateur en adresses IP accessibles à la machine. Un serveur de noms DNS stocke les enregistrements DNS d'une zone et répond aux requêtes portant sur sa base de données. Lorsque vous entrez un nom de domaine dans un navigateur, le système d'exploitation de l'ordinateur interroge plusieurs serveurs de noms DNS jusqu'à trouver le serveur de noms faisant autorité pour ce domaine. Le serveur de noms faisant autorité répond alors en fournissant une adresse IP ou d'autres données d'enregistrement demandées. La réponse est ensuite renvoyée au navigateur et l'enregistrement DNS est résolu en page Web.

Le service DNS offre les configurations et fonctionnalités suivantes :
  • DNS public : créez des zones avec des noms de domaine accessibles publiquement sur Internet. Vous devez vous inscrire auprès d'un registraire DNS (délégation).
  • DNS privé : fournit une résolution de nom d'hôte pour les applications exécutées dans et entre les réseaux cloud virtuels.
  • DNS secondaire : le DNS secondaire fournit la redondance pour les serveurs DNS principaux.
  • DNS inverse : (RDNS) met en correspondance une adresse IP avec un nom d'hôte .

Composants du service DNS

La liste suivante décrit les composants servant à créer une zone DNS et à la rendre accessible à partir d'Internet.

domaine
Les noms de domaine identifient un emplacement spécifique ou un groupe d'emplacements sur le réseau Internet dans son ensemble. Le domaine est couramment défini comme toute la partie de l'arborescence DNS dont le contrôle a été délégué à un utilisateur. Par exemple, example.com ou oracle.com.
zone
Une zone fait partie de l'espace de noms DNS. Elle est définie par un enregistrement SOA (origine d'autorité). Une zone contient tous les libellés se trouvant au niveau inférieur dans l'arborescence, sauf indication contraire.
libellé
Les libellés sont ajoutés au début du nom de la zone, séparés par un point, afin de former le nom d'un sous-domaine. Par exemple, la section www de www.example.com ou les sections docs et us-ashburn-1 de docs.us-ashburn-1.oraclecloud.com sont des libellés. Des enregistrements sont associés à ces domaines.
zone enfant
Les zones enfant sont des sous-domaines indépendants comportant leurs propres enregistrements SOA et NS. La zone parent d'une zone enfant doit contenir des enregistrements NS qui font référence aux requêtes DNS sur les serveurs de noms responsables de la zone enfant. Chaque zone enfant crée un autre lien dans la chaîne de délégation.
enregistrements de ressource
Un enregistrement contient des informations de domaine spécifiques pour une zone. Chaque type d'enregistrement contient des informations appelées données d'enregistrement (RDATA). Par exemple, les données RDATA d'un enregistrement A ou AAAA comprennent l'adresse IP d'un nom de domaine, tandis que les enregistrements MX comprennent des informations sur le serveur de messagerie d'un domaine. OCI normalise toutes les données RDATA au format le plus lisible par la machine. La présentation renvoyée de RDATA peut différer de son entrée initiale. Pour plus d'informations sur les données RDATA, reportez-vous à Types d'enregistrement de ressource DNS pris en charge.
délégation

La délégation d'un domaine avec un registraire rend la zone hébergée par OCI accessible via Internet. OCI n'est pas un registraire. Cependant, vous pouvez déléguer des zones DNS OCI avec des registraires tels que VeriSign ou GoDaddy.

Normalisation du nom de domaine

Le service DNS OCI normalise les noms de domaine qui utilisent des noms de domaine internationalisés (IDN) en les convertissant au format Punycode. Les demandes adressées à OCI DNS peuvent utiliser des IDN, mais les réponses utilisent Punycode. Par exemple, si vous créez une zone et fournissez un nom de zone IDN, la réponse obtenue pour la zone créée utilise Punycode.

Authentification et autorisation

Chaque service d'Oracle Cloud Infrastructure s'intègre à IAM à des fins d'authentification et d'autorisation pour toutes les interfaces (console, kit SDK ou interface de ligne de commande et API REST).

Un administrateur d'une organisation doit configurer des groupes , des compartiments et des stratégies qui détermine quels utilisateurs peuvent accéder à quels services, quelles ressources, ainsi qu'à quel type d'accès. Par exemple, les stratégies indiquent qui peut créer les utilisateurs, créer et gérer le réseau cloud, créer les instances, créer les buckets, télécharger les objets, etc. Pour plus d'informations, reportez-vous à Gestion des domaines d'identité. Afin d'obtenir des détails spécifiques sur l'élaboration de stratégies pour chacun des différents services, reportez-vous à Référence de stratégie.

Si vous êtes un utilisateur standard (pas un administrateur) et que vous avez besoin des ressources Oracle Cloud Infrastructure de l'entreprise, demandez à un administrateur de configurer pour vous un ID utilisateur. L'administrateur peut confirmer les compartiments que vous pouvez utiliser.

Surveillance des ressources

Vous pouvez surveiller l'état, la capacité et les performances des ressources Oracle Cloud Infrastructure à l'aide de mesures, d'alarmes et de notifications. Pour plus d'informations, reportez-vous à Monitoring et à Notifications.

Limites et fonctionnalités du service DNS

  • Le service DNS OCI est limité à 1000 zones par compte et à 25 000 enregistrements par zone. Nous invitons les clients ayant des besoins plus importants en nombre de zones et d'enregistrements à contacter le support technique à l'adresse support.oracle.com.

  • La taille des téléchargements de fichier de zone est limitée à 1 méga-octet (Mo) par fichier de zone. Si la taille d'un fichier de zone est supérieure à 1 Mo, vous devez fractionner le fichier de zone en lots plus petits pour télécharger toutes les informations de la zone. Pour obtenir plus d'informations concernant cette limite et découvrir une solution de contournement, reportez-vous à Limites et remarques relatives aux fichiers de zone.

  • Les zones DNS publiques sont uniquement prises en charge dans le domaine commercial OC1. Pour plus d'informations et pour vérifier si une région est incluse dans OC1, reportez-vous à Régions et domaines de disponibilité.

Stratégie de service IAM requise

Pour utiliser Oracle Cloud Infrastructure, un administrateur doit être membre d'un groupe auquel un administrateur de location a accordé un accès de sécurité dans une stratégie . Cet accès est requis, que vous utilisiez la console ou l'API REST avec un kit SDK, une interface de ligne de commande ou un autre outil. Si un message vous informe que vous n'avez pas d'autorisation ou que vous n'êtes pas autorisé, vérifiez auprès de l'utilisateur le type d'accès qui vous est accordé et le compartiment dans lequel vous travaillez.

Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Pour plus de détails sur les stratégies pour DNS, reportez-vous à Détails du service DNS.

Des droits d'accès sont requis pour la gestion de DNS. Le niveau d'accès est cumulatif à mesure que vous passez d'un verbe à l'autre de la façon suivante :inspect > read > use > manage. Par exemple, le verbe read couvre les droits d'accès autorisant à lire et à inspecter une ressource. Le verbe manage couvre les droits d'accès autorisant à inspecter, à lire, à mettre à jour, à créer, à supprimer et à déplacer une ressource.

Exemples de stratégie :

  • Afin d'activer toutes les opérations sur des zones pour un groupe d'utilisateurs spécifiques, procédez comme suit :
    Allow group <GroupName> to manage dns in tenancy
  • Pour permettre à un groupe spécifique de lire des zones, procédez comme suit :
    Allow group <GroupName> to read dns-zones in tenancy
  • Pour créer un groupe de gestion DNS en lecture seule, procédez comme suit :
    Allow group <GroupName> to read dns in tenancy