AWS 账户是否有必要成为 AWS Organizations 的一部分以支持 Route53 中的跨账户子域委托?

Is it necessary for AWS accounts to be part of AWS Organizations to support cross-account subdomain delegation in Route53?

我有 2 个 AWS 账户,假设是账户 A 和 B。 我在账户A中注册了域名:abc.com,我想在账户B中创建像dev.abc.com这样的子域。 截至目前,我已经在帐户 B 中创建了托管区域 dev.abc.com,并将 NS 值复制到帐户 A 中的托管区域(通过为 NS 创建记录集)。 但是当我尝试挖掘域名时:

dig abc.com ns(我在答案部分得到 NS 记录,状态为 NOERROR

输出:

QUESTION SECTION:
abc.com.            IN  NS
 ANSWER SECTION:
abc.com.        15045   IN  NS  ns-xxx.awsdns-xx.net.
abc.com.        15045   IN  NS  ns-xxxx.awsdns-xx.org.
abc.com.        15045   IN  NS  ns-xxxx.awsdns-xx.co.uk.
abc.com.        15045   IN  NS  ns-xxx.awsdns-xx.com.

dig dev.abc.com(我的状态为 NXDOMAIN)。

输出:

QUESTION SECTION:
dev.abc.com.            IN  NS

AUTHORITY SECTION:
dev.abc.com.        621 IN  SOA ns-xxx.awsdn 

我检查了 dev.abc.com 帐户 A 中 NS 的值是否正确,但仍然得到 NXDOMAIN。 现在我在想这个问题是否会出现,因为我的 AWS 账户不属于 AWS Organizations。

不,2 个账户没有必要成为 AWS 组织的一部分。

我能够解决它,我检查了注册域中的 NS 值与托管区域的 NS 值不匹配。 现在我也可以使用 dig 命令获得子域的正确 NS 值。