AWS 账户是否有必要成为 AWS Organizations 的一部分以支持 Route53 中的跨账户子域委托?
Is it necessary for AWS accounts to be part of AWS Organizations to support cross-account subdomain delegation in Route53?
我有 2 个 AWS 账户,假设是账户 A 和 B。
我在账户A中注册了域名:abc.com,我想在账户B中创建像dev.abc.com这样的子域。
截至目前,我已经在帐户 B 中创建了托管区域 dev.abc.com,并将 NS 值复制到帐户 A 中的托管区域(通过为 NS 创建记录集)。
但是当我尝试挖掘域名时:
dig abc.com ns(我在答案部分得到 NS 记录,状态为 NOERROR)
输出:
QUESTION SECTION:
abc.com. IN NS
ANSWER SECTION:
abc.com. 15045 IN NS ns-xxx.awsdns-xx.net.
abc.com. 15045 IN NS ns-xxxx.awsdns-xx.org.
abc.com. 15045 IN NS ns-xxxx.awsdns-xx.co.uk.
abc.com. 15045 IN NS ns-xxx.awsdns-xx.com.
dig dev.abc.com(我的状态为 NXDOMAIN)。
输出:
QUESTION SECTION:
dev.abc.com. IN NS
AUTHORITY SECTION:
dev.abc.com. 621 IN SOA ns-xxx.awsdn
我检查了 dev.abc.com 帐户 A 中 NS 的值是否正确,但仍然得到 NXDOMAIN。
现在我在想这个问题是否会出现,因为我的 AWS 账户不属于 AWS Organizations。
不,2 个账户没有必要成为 AWS 组织的一部分。
我能够解决它,我检查了注册域中的 NS 值与托管区域的 NS 值不匹配。
现在我也可以使用 dig 命令获得子域的正确 NS 值。
我有 2 个 AWS 账户,假设是账户 A 和 B。 我在账户A中注册了域名:abc.com,我想在账户B中创建像dev.abc.com这样的子域。 截至目前,我已经在帐户 B 中创建了托管区域 dev.abc.com,并将 NS 值复制到帐户 A 中的托管区域(通过为 NS 创建记录集)。 但是当我尝试挖掘域名时:
dig abc.com ns(我在答案部分得到 NS 记录,状态为 NOERROR)
输出:
QUESTION SECTION:
abc.com. IN NS
ANSWER SECTION:
abc.com. 15045 IN NS ns-xxx.awsdns-xx.net.
abc.com. 15045 IN NS ns-xxxx.awsdns-xx.org.
abc.com. 15045 IN NS ns-xxxx.awsdns-xx.co.uk.
abc.com. 15045 IN NS ns-xxx.awsdns-xx.com.
dig dev.abc.com(我的状态为 NXDOMAIN)。
输出:
QUESTION SECTION:
dev.abc.com. IN NS
AUTHORITY SECTION:
dev.abc.com. 621 IN SOA ns-xxx.awsdn
我检查了 dev.abc.com 帐户 A 中 NS 的值是否正确,但仍然得到 NXDOMAIN。 现在我在想这个问题是否会出现,因为我的 AWS 账户不属于 AWS Organizations。
不,2 个账户没有必要成为 AWS 组织的一部分。
我能够解决它,我检查了注册域中的 NS 值与托管区域的 NS 值不匹配。 现在我也可以使用 dig 命令获得子域的正确 NS 值。