AWS 账户是不是需要加入 AWS Organizations 才能支持 Route53 中的跨账户子域委派?

Posted

技术标签:

【中文标题】AWS 账户是不是需要加入 AWS Organizations 才能支持 Route53 中的跨账户子域委派?【英文标题】:Is it necessary for AWS accounts to be part of AWS Organizations to support cross-account subdomain delegation in Route53?AWS 账户是否需要加入 AWS Organizations 才能支持 Route53 中的跨账户子域委派? 【发布时间】:2021-12-26 12:04:16 【问题描述】:

我有 2 个 AWS 账户,比如说账户 A 和 B。 在账户 A 中我注册了域名:abc.com,我想在账户 B 中创建类似 dev.abc.com 的子域。 截至目前,我已经在账户 B 中创建了托管区域 dev.abc.com,并将 NS 值复制到账户 A 中的托管区域(通过为 NS 创建记录集)。 但是当我尝试挖掘域名时:

dig abc.com ns(我在答案部分得到 NS 记录,状态为 NOERROR

输出:

QUESTION SECTION:
abc.com.            IN  NS
 ANSWER SECTION:
abc.com.        15045   IN  NS  ns-xxx.awsdns-xx.net.
abc.com.        15045   IN  NS  ns-xxxx.awsdns-xx.org.
abc.com.        15045   IN  NS  ns-xxxx.awsdns-xx.co.uk.
abc.com.        15045   IN  NS  ns-xxx.awsdns-xx.com.

dig dev.abc.com(我的状态为 NXDOMAIN)。

输出:

QUESTION SECTION:
dev.abc.com.            IN  NS

AUTHORITY SECTION:
dev.abc.com.        621 IN  SOA ns-xxx.awsdn 

我在 dev.abc.com 的帐户 A 中检查了 NS 的值是否正确,但仍然得到 NXDOMAIN。 现在我在考虑是否会出现这个问题,因为我的 AWS 账户不是 AWS Organizations 的一部分。

【问题讨论】:

dig dev.abc.com NS 带给你什么? @DanielScott 它显示带有 NS 值的答案部分。如果我在命令末尾尝试不使用“ns”,它不会显示任何 dig 命令的答案部分 那么我认为它工作正常。您已将子域委托给托管区域。尝试在您的新托管区域中创建 A/CNAME 记录,然后dig 它。 @DanielScott 对不起,我误解了,我以为你要的是 dig abc.com 而不是 dig dev.abc.com,dig dev.abc.com 给了我 NXDOMAIN 的身份 那么问题出在你账户的某处A DNS记录。您是说dig dev.abc.com NS 给您的结果与您在帐户 A 中的 Route53 中看到的结果不同? 【参考方案1】:

不,两个账户不必成为 AWS 组织的一部分。

我能够解决它,我检查了注册域中的 NS 值与托管区域的 NS 值不匹配。 现在我也可以使用 dig 命令获取子域的正确 NS 值。

【讨论】:

以上是关于AWS 账户是不是需要加入 AWS Organizations 才能支持 Route53 中的跨账户子域委派?的主要内容,如果未能解决你的问题,请参考以下文章

防止使用 AWS 账户下载弹性 beanstalk 应用程序?

IAM 用户可以为我的 AWS 账户上的服务付费吗?

AWS CloudFormation:如何为 Lambda 代码指定来自另一个 AWS 账户的存储桶?

无服务器框架 AWS 跨账户自定义授权方

在另一个 AWS 账户中创建 RDS/Postgres 副本?

AWS CloudFormation:如何从另一个AWS账户为Lambda代码指定存储桶?