Passer au contenu principal

Questions fréquentes (FAQ) sur Amazon Route 53

Démarrer

Ouvrir tout

DNS est un service distribué dans le monde entier, qui traduit des noms lisibles par l’homme, tels que www.example.com, en adresses IP numériques, comme 192.0.2.1, que les ordinateurs utilisent pour se connecter les uns aux autres. Le système DNS d’Internet fonctionne comme un annuaire téléphonique en gérant le mappage entre les noms et les nombres. Dans le cas du DNS, les noms correspondent à des noms de domaines (www.example.com) faciles à mémoriser et les numéros à des adresses IP (192.0.2.1) spécifiant l'emplacement des ordinateurs sur Internet. Les serveurs DNS traduisent des demandes de noms en adresses IP, en contrôlant à quel serveur un utilisateur final va se connecter quand il tapera un nom de domaine dans son navigateur. Ces demandes sont appelées « requêtes ».

Amazon Route 53 fournit des systèmes de nom de domaine (DNS) hautement fiables et disponibles, un enregistrement de noms de domaine et des services Web de vérification d’état. Il est conçu pour donner aux développeurs et aux entreprises un moyen extrêmement fiable et rentable d'acheminer les utilisateurs finaux vers des applications Internet en traduisant des noms comme example.com par des adresses IP du type 192.0.2.1, que les ordinateurs utilisent pour se connecter l'un à l'autre. Vous pouvez combiner votre DNS à des services de vérification de l'état pour acheminer le trafic vers des points de terminaison sains ou surveiller et/ou prévenir de manière indépendante les points de terminaison. Vous pouvez également acheter et gérer les noms de domaine tels que example.com et configurer automatiquement les paramètres DNS pour vos domaines. Route 53 connecte efficacement les requêtes des utilisateurs à l’infrastructure s’exécutant dans AWS, notamment aux instances Amazon EC2, aux équilibreurs de charge Elastic Load Balancing et aux compartiments Amazon S3. Ce service permet également d’acheminer les utilisateurs vers une infrastructure extérieure à AWS.

Avec Amazon Route 53, vous pouvez créer et gérer vos enregistrements DNS publics. Comme un annuaire téléphonique, Route 53 vous laisse gérer les adresses IP énumérées pour vos noms de domaines dans l'annuaire téléphonique DNS. Route 53 répond également aux demandes de traduction de noms de domaine spécifiques en adresses IP correspondantes telles que 192.0.2.1. Vous pouvez utiliser Route 53 pour créer les enregistrements DNS pour un nouveau domaine ou pour transférer les enregistrements DNS pour un domaine existant. L'API REST pour Route 53 est une API simple et standard qui vous permet de créer, de mettre à jour et de gérer facilement les enregistrements DNS. Route 53 propose également des vérifications de l'état pour surveiller l'état et les performances de votre application ainsi que vos serveurs Web et d'autres ressources. Vous pouvez également enregistrer de nouveaux noms ou transférer des noms de domaine existants pour qu’ils puissent être gérés par Route 53.

Amazon Route 53 possède une interface de service Web simple qui vous permet de démarrer en quelques minutes. Vos enregistrements DNS sont organisés en zones hébergées que vous configurez avec AWS Management Console ou l'API de Route 53. Pour utiliser Route 53, vous devez simplement :

  • Vous inscrire au service en cliquant sur le bouton d’inscription de la page du service.
  • Si je possède déjà un nom de domaine : 
    • Utilisez AWS Management Console ou l'API CreateHostedZone pour créer une zone hébergée qui puisse stocker les enregistrements DNS pour votre domaine. Au moment de la création de la zone hébergée, vous recevez quatre serveurs de noms Route 53 dans quatre domaines de niveaux différents (TLDs) pour assurer un haut niveau de disponibilité.
    • De plus, vous pouvez transférer la gestion de votre nom de domaine sur Route 53 via AWS Management Console ou l'API.
  • Si je ne possède pas de nom de domaine : 
    • Utilisez AWS Management Console ou l'API pour enregistrer votre nouveau nom de domaine.
    • Route 53 crée automatiquement une zone hébergée qui stocke les enregistrements DNS de votre domaine. Vous recevez également quatre serveurs de noms Route 53 dans quatre domaines de niveaux différents (TLDs) pour assurer un haut niveau de disponibilité.
  • Votre zone hébergée sera composée initialement d'un jeu d'enregistrements DNS de base, y compris quatre serveurs de noms virtuels qui répondront aux requêtes pour votre domaine. Vous pouvez ajouter, supprimer ou modifier des enregistrements dans ce jeu à l’aide de la Console de gestion AWS ou en appelant l’API ChangeResourceRecordSet. Une liste d’enregistrements DNS pris en charge est disponible ici.
  • Si votre nom de domaine n’est pas géré par Route 53, vous devrez en informer le bureau d’enregistrement auprès duquel vous l’avez enregistré pour mettre à jour les serveurs de noms et les remplacer par ceux associés à votre zone hébergée. Si votre nom de domaine est déjà géré par Route 53, il sera automatiquement associé aux serveurs de noms hébergeant votre zone.

Route 53 est conçu sur l’infrastructure hautement fiable et disponible d’AWS. La caractéristique de répartition mondiale de nos serveurs DNS assure une capacité cohérente pour acheminer les utilisateurs finaux vers votre application en contournant tout problème lié au réseau ou à Internet. Route 53 est conçu pour fournir le niveau de sécurité de fonctionnement requis par les applications majeures. En utilisant un réseau anycast global de serveurs DNS dans le monde, Route 53 est conçu pour répondre automatiquement aux requêtes à partir de l'emplacement optimal selon les conditions du réseau. En conséquence, le service offre à vos utilisateurs finaux une latence de requête basse.

Pour vous fournir un service hautement disponible, chaque zone hébergée Amazon Route 53 est desservie par son propre ensemble de serveurs DNS virtuels. Les noms de serveurs DNS pour chaque zone hébergée sont par conséquent assignés par le système quand cette zone hébergée est créée.

Un domaine est un concept DNS général. Les noms de domaines sont facilement reconnaissables pour les ressources d'Internet adressées au format numérique. Par exemple, amazon.com est un domaine. Une zone hébergée est un concept d'Amazon Route 53. Une zone hébergée est analogue à un fichier zone DNS traditionnel ; elle représente un jeu d'enregistrements qui peut être géré ensemble et qui appartient à un seul nom de domaine parent. Tous les jeux d'enregistrements de ressources à l'intérieur d'une zone hébergée doivent avoir le nom de domaine de la zone hébergée comme suffixe. Par exemple, la zone hébergée amazon.com peut contenir des enregistrements appelés www.amazon.com et www.aws.amazon.com, mais pas un enregistrement www.amazon.ca. Vous pouvez utiliser la console de gestion de Route 53 ou l'API pour créer, inspecter, modifier et supprimer des zones hébergées. Vous pouvez également utiliser la console de gestion ou l’API pour enregistrer de nouveaux noms de domaine et transférer la gestion des noms de domaine existants sur Route 53.

Les frais Amazon Route 53 sont basés sur l’utilisation réelle du service pour les zones hébergées, les requêtes, les surveillances de l’état et les noms de domaine. Pour en savoir plus, consultez la page de tarification d’Amazon Route 53.

Vous ne payez que ce que vous utilisez. Il n’y a pas de frais minimum, pas d’engagement d’utilisation minimale ni de frais de dépassement. Vous pouvez estimer votre facture mensuelle à l’aide du Calculateur de prix AWS.

Vous pouvez contrôler la gestion de l’accès à vos jeux d’enregistrements de ressources individuels et à votre zone hébergée Amazon Route 53 en utilisant le service AWS Identity and Access Management (IAM). AWS IAM vous permet de contrôler qui, dans votre organisation, peut effectuer des modifications à vos enregistrements DNS en créant des utilisateurs multiples et en gérant les permissions pour chacun de ces utilisateurs au sein de votre compte AWS. Découvrez-en davantage sur AWS IAM ici.

Lorsque vous vous inscrivez à un nouveau service AWS, il peut dans certains cas s’écouler jusqu’à 24 heures pour que l’activation soit complète, période pendant laquelle vous ne pouvez pas vous inscrire de nouveau au service. Si plus de 24 heures se sont écoulées sans que vous receviez d’e-mail de confirmation d’activation, cela peut indiquer un problème avec votre compte ou la validation de vos informations de paiement. Contactez le service client AWS pour obtenir de l’aide.

Les zones hébergées sont facturées une fois lors de leur création, puis le premier jour de chaque mois.

Les zones hébergées présentent une période de grâce de 12 heures. Si vous supprimez une zone hébergée dans un délai de 12 heures suivant sa création, nous ne vous la facturons pas. Une fois la période de grâce écoulée, nous vous facturons immédiatement le frais mensuel standard d'une zone hébergée. Si vous créez une zone hébergée le dernier jour du mois (le 31 janvier par exemple), il se peut que les frais du mois de janvier apparaissent sur la facture du mois de février, en plus de ceux de février.

Vous pouvez configurer Amazon Route 53 pour journaliser des informations sur les requêtes reçues par Amazon Route 53, notamment l’horodatage, le nom de domaine, le type de requête, l’emplacement, etc.  Une fois que vous avez configuré la journalisation des requêtes, Amazon Route 53 commence à envoyer des journaux à CloudWatch Logs. Vous utilisez les outils CloudWatch Logs pour accéder aux journaux de requêtes. Pour plus d’informations, veuillez vous reporter à notre documentation.

Oui. Le service Amazon Route 53 faisant autorité et le service de points de terminaison Amazon Route 53 Resolver fournissent tous deux un crédit de service si le pourcentage de durée de fonctionnement relatif à un client est inférieur à notre engagement de service au cours de n’importe quel cycle de facturation. Pour plus d’informations, reportez-vous au contrat de niveau de service Amazon Route 53 et au contrat de niveau de service relatif aux points de terminaison Amazon Route 53 Resolver.

Systèmes de nom de domaine (DNS)

Ouvrir tout

Oui. L'anycast est une technologie de réseau et de routage aidant vos utilisateurs finaux à recevoir des réponses aux requêtes DNS à partir des conditions de réseau données de l'emplacement optimal de Route 53. Ainsi, vos utilisateurs profitent d’une haute disponibilité et de meilleures performances grâce à Route 53.

Chaque compte Amazon Route 53 est limité à un maximum de 500 zones hébergées et à 10 000 ensembles d’enregistrements de ressource par zone hébergée. Remplissez notre formulaire de demande pour une limite supérieure, nous y répondrons dans un délai de deux jours ouvrables.

Route 53 prend en charge l’importation de fichiers de zone DNS standard. Ces derniers peuvent être exportés à partir de nombreux fournisseurs DNS ou de logiciels de serveur DNS standard comme BIND. Pour les zones hébergées nouvellement créées comme pour celles existantes qui sont vides, à l’exception du NS par défaut et des enregistrements SOA, vous pouvez copier le fichier de zone directement dans la console Route 53. Route 53 crée alors directement les enregistrements dans votre zone hébergée. Pour commencer l’importation de fichiers de zone, consultez notre guide détaillé dans le guide de développement Amazon Route 53.

Oui. Créer des zones hébergées multiples vous permet de vérifier votre installation DNS dans un environnement « test », puis de répliquer ces paramètres sur une zone hébergée de « production ». Par exemple, la zone hébergée Z1234 pourrait être votre version test de exemple.com, hébergée sur des serveurs de noms ns-1, ns-2, ns-3 et ns-4. De la même manière, la zone hébergée Z5678 pourrait être votre version de production de exemple.com, hébergée sur ns-5, ns-6, ns-7 et ns-8. Puisque chaque zone hébergée a un ensemble virtuel de serveurs de noms associé à cette zone, Route 53 répondra aux requêtes DNS pour example.com de manière différente selon le serveur de noms auquel vous envoyez votre requête DNS.

Non, Amazon Route 53 est un service DNS faisant autorité et ne fournit pas d’hébergement de site web. Néanmoins, vous pouvez utiliser Amazon Simple Storage Service (Amazon S3) pour héberger un site Web statique. Pour héberger un site Web dynamique ou d’autres applications Web, vous pouvez utiliser Amazon Elastic Compute Cloud (Amazon EC2), qui allie flexibilité et contrôle, et qui permet de réaliser des économies considérables par rapport aux solutions d’hébergement Web traditionnelles. Pour en savoir plus sur Amazon EC2, consultez cette page. Que ce soit pour les sites Web statiques ou dynamiques, vous pouvez fournir une diffusion à faible latence à vos utilisateurs finaux dans le monde entier grâce à Amazon CloudFront. Découvrez-en davantage sur Amazon CloudFront ici.

Actuellement, Amazon Route 53 prend en charge les types d’enregistrements DNS suivants :

  • A (enregistrement d'adresses)
  • AAAA (enregistrement d'adresses IPv6)
  • CNAME (enregistrement de noms canoniques)
  • CAA (autorisation de l'autorité de certification)
  • MX (enregistrement mail exchange)
  • NAPTR (enregistrement Name Authority Pointer)
  • NS (enregistrement de serveurs de noms)
  • PTR (enregistrement de pointeurs)
  • SOA (enregistrement de source de noms)
  • SPF (sender policy framework)
  • SRV (localisation de service)
  • TXT (enregistrement de texte)
  • Amazon Route 53 fournit également des enregistrements Alias, qui sont une extension Amazon Route 53 propre à DNS. Vous pouvez créer des enregistrements Alias pour acheminer du trafic vers des ressources AWS sélectionnées, y compris les équilibreurs de charge Amazon Elastic Load Balancing, les distributions Amazon CloudFront, les environnements AWS Elastic Beanstalk, les API Gateways, les points de terminaison d’interfaces VPC ou les compartiments Amazon S3 configurés en tant que sites Web. En général, les enregistrements Alias possèdent un type de A ou AAAA, mais fonctionnent comme un enregistrement CNAME. Avec un enregistrement Alias vous pouvez mapper votre nom d’enregistrement (example.com) sur le nom DNS pour une ressource AWS (elb1234.elb.amazonaws.com). Les résolveurs voient l’enregistrement A ou AAAA et l’adresse IP de la ressource AWS.

Nous prévoyons d’ajouter des types d’enregistrements supplémentaires à l’avenir.

Oui. Pour faciliter encore plus la configuration des paramètres DNS, Amazon Route 53 prend en charge les entrées génériques pour tous les types d'enregistrements, sauf les enregistrements NS. Une entrée générique est un enregistrement dans une zone DNS qui correspondra aux demandes pour n'importe quel nom de domaine selon la configuration définie. Par exemple, un enregistrement DNS générique comme *.example.com répondra aux requêtes pour www.example.com et subdomain.example.com.

La période pendant laquelle un résolveur DNS garde une réponse en cache est déterminée par une valeur appelée durée de vie (TTL) associée à chaque enregistrement. Amazon Route 53 n'a pas de durée de vie par défaut (TTL) pour quelque type d'enregistrement que ce soit. Vous devez toujours spécifier une TTL pour chaque enregistrement de telle sorte que les résolveurs DNS puissent mettre en cache vos enregistrements DNS pendant la durée définie par la TTL.

Oui. Vous pouvez également utiliser des enregistrements Alias pour mapper vos sous-domaines (www.example.com, pictures.example.com, etc.) à vos équilibreurs de charge ELB, vos distributions CloudFront ou vos compartiments de site Web S3.

Oui. Une modification transactionnelle garantit que la modification est cohérente, fiable et indépendante d'autres modifications. Amazon Route 53 a été conçu pour que les modifications soient complètes sur n'importe quel serveur DNS individuel ou qu'il n'y en ait pas du tout. Ceci permet de s'assurer que les réponses à vos requêtes DNS sont toujours cohérentes, ce qui est important quand des modifications sont faites, par exemple des serveurs qui basculent d'une destination à l'autre. Lorsque vous utilisez l'API, chaque appel vers ChangeResourceRecordSets retourne un identifiant qui peut être utilisé pour suivre le statut de la modification. Dès lors que le statut renvoyé est INSYNC, cela signifie que votre modification a été effectuée sur tous les serveurs DNS de Route 53.

Oui. Associer des adresses IP multiples à un seul enregistrement est souvent utilisé pour équilibrer la charge des serveurs Web répartis géographiquement. Amazon Route 53 vous permet de lister plusieurs adresses IP pour un enregistrement A et répond aux requêtes DNS avec la liste de toutes les adresses IP configurées.

En conditions normales, Amazon Route 53 est conçu pour propager les mises à jour que vous apportez à vos enregistrements DNS vers le réseau mondial de serveurs DNS autorisés en 60 secondes. Une modification est propagée avec succès à travers le monde quand l'appel de l'API retourne une liste d'état INSYNC.

    Les mises en cache des résolveurs DNS sont hors du contrôle du service Amazon Route 53 et mettront en cache vos jeux d'enregistrements de ressources selon leur durée de vie (TTL). Le statut INSYNC ou PENDING d’une modification fait uniquement référence à l’état des serveurs DNS faisant autorité d’Amazon Route 53.

    Oui, vous pouvez enregistrer et journaliser via AWS CloudTrail l’historique des appels d’API pour Route 53. Consultez la page du service CloudTrail pour démarrer.

    Non, il est recommandé de ne pas utiliser les journaux CloudTrail pour annuler les modifications des zones hébergées, car la reconstruction de l’historique des modifications des zones à l’aide de ces journaux peut être incomplète.

      Les journaux AWS CloudTrail peuvent être utilisés à des fins d’analyse de sécurité, de suivi des modifications de ressources et d’audit de conformité.

      Oui. Vous pouvez activer la signature DNSSEC pour les zones hébergées publiques existantes et nouvelles, et la validation DNSSEC pour Amazon Route 53 Resolver. En outre, Amazon Route 53 autorise le protocole DNSSEC lors de l’enregistrement de domaine.

      Oui. Amazon Route 53 prend en charge à la fois des enregistrements IPv6 avant (AAAA) et inverse (PTR). Le service Amazon Route 53 est également disponible sur IPv6. Les résolveurs DNS récursifs sur les réseaux IPv6 peuvent utiliser leur transport IPv4 ou IPv6 pour lancer des requêtes DNS via Amazon Route 53. La surveillance d’état Amazon Route 53 prennent également en charge la surveillance des points de terminaison par le biais du protocole IPv6.

      Oui. Amazon Route 53 fournit un type d’enregistrement spécial appelé « Alias », qui vous permet de mapper le nom DNS de votre zone apex (example.com) sur votre équilibreur de charge ELB (par exemple my-loadbalancer-1234567890.us-west-2.elb.amazonaws.com). Les adresses IP associées aux équilibreurs de charge peuvent être modifiées à n'importe quel moment en raison d’une mise à l'échelle à la hausse ou à la baisse ou de mises à jour logicielles. Route 53 répond à chaque demande d'enregistrement Alias en fournissant une ou plusieurs adresses IP pour l’équilibreur de charge. Route 53 prend en charge les enregistrements alias de trois types d’équilibreurs de charge, à savoir les Application Load Balancers, les Network Load Balancers et les Classic Load Balancers. Les requêtes vers les enregistrements Alias mappés aux équilibreurs de charge AWS ELB n'entraînent aucuns frais supplémentaires. Ces requêtes sont répertoriées sous le nom « Intra-AWS-DNS-Queries » sur le rapport d’utilisation d’Amazon Route 53.

      Oui. Amazon Route 53 offre un type d'enregistrement spécial nommé « Alias » qui vous permet de mapper le nom DNS de votre summit de zone (exemple.com) avec votre compartiment de site Web Amazon S3 (exemple.com.s3-website-us-west-2.amazonaws.com). Les adresses IP associées aux points de terminaison du site Web Amazon S3 peuvent être modifiées à n'importe quel moment pour une mise à l'échelle à la hausse ou à la baisse, ou l'application de mises à jour logicielles. Route 53 répond à chaque demande portant sur un enregistrement Alias en fournissant une adresse IP pour le compartiment. Route 53 ne facture pas les requêtes vers des enregistrements Alias qui sont mappés avec un compartiment S3 configuré en tant que site Web. Ces requêtes sont répertoriées sous le nom « Intra-AWS-DNS-Queries » sur le rapport d’utilisation d’Amazon Route 53.

      Oui. Amazon Route 53 propose un type d'enregistrement spécial nommé « Alias », qui vous permet de mapper le nom DNS de votre summit de zone (exemple.com) avec votre distribution Amazon CloudFront (par exemple, d123.cloudfront.net). Les adresses IP associées aux points de terminaison Amazon CloudFront varient en fonction de l'emplacement de l'utilisateur final (afin de diriger celui-ci vers l'emplacement périphérique CloudFront le plus proche). Elles peuvent changer à tout moment en raison d'un dimensionnement à la hausse ou à la baisse, ou de mises à jour logicielles. Route 53 répond à chaque demande portant sur un enregistrement « Alias » en fournissant l'adresse IP de la distribution. Route 53 ne facture pas les demandes d'enregistrement « Alias » mappées avec une distribution CloudFront. Ces requêtes sont répertoriées sous le nom « Intra-AWS-DNS-Queries » sur le rapport d’utilisation d’Amazon Route 53.

      Oui. Amazon Route 53 offre un type d'enregistrement spécial nommé « Alias » qui vous permet de mapper le nom DNS de votre zone apex (exemple.com) avec votre nom DNS AWS Elastic Beanstalk (exemple.elasticbeanstalk.com, par exemple). Les adresses IP associées aux environnements AWS Elastic Beanstalk peuvent être modifiées à n'importe quel moment pour une mise à l'échelle à la hausse ou à la baisse, ou l'application de mises à jour logicielles. Route 53 répond à chaque demande d'enregistrement alias en fournissant une ou plusieurs adresses IP pour l'environnement. Les requêtes vers les enregistrements Alias mappés aux environnements AWS Elastic Beanstalk sont gratuites. Ces requêtes sont répertoriées sous le nom « Intra-AWS-DNS-Queries » sur le rapport d’utilisation d’Amazon Route 53.

      Oui. Amazon Route 53 offre un type d'enregistrement spécial nommé « Alias » qui vous permet de mapper le nom DNS de votre zone apex (exemple.com) avec le nom DNS de votre Amazon API Gateway (api-id.execute-api.region.amazonaws.com/stage). Les adresses IP associées à Amazon API Gateway peuvent être modifiées à n'importe quel moment en raison d'une mise à l'échelle à la hausse ou à la baisse, ou de mises à jour logicielles. Route 53 répond à chaque demande d'enregistrement alias en fournissant une ou plusieurs adresses IP pour l'API Gateway. Les requêtes vers les enregistrements Alias mappés aux Amazon API Gateways n'entraînent aucuns frais supplémentaires. Ces requêtes sont répertoriées sous le nom « Intra-AWS-DNS-Queries » dans le rapport d’utilisation de Route 53.

      Oui. Amazon Route 53 offre un type d'enregistrement spécial nommé « Alias » qui vous permet de mapper le nom DNS de votre zone apex (exemple.com) avec le nom DNS de votre point de terminaison de VPC Amazon (vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com). Les adresses IP associées aux points de terminaison de VPC Amazon peuvent être modifiées à n'importe quel moment en raison d'une mise à l'échelle à la hausse ou à la baisse, ou de mises à jour logicielles. Route 53 répond à chaque demande d'enregistrement alias en fournissant une ou plusieurs adresses IP pour le point de terminaison de VPC. Les requêtes vers les enregistrements Alias mappés aux points de terminaison de VPC Amazon n'entraînent aucuns frais supplémentaires. Ces requêtes sont répertoriées sous le nom « Intra-AWS-DNS-Queries » sur le rapport d’utilisation d’Amazon Route 53.

      Pour les sites Web diffusés via Amazon CloudFront ou les sites Web statiques hébergés sur Amazon S3, le service Amazon Route 53 permet de créer un enregistrement « Alias » pour votre domaine, dirigé vers la distribution CloudFront ou le compartiment de site Web S3. Dans le cas des compartiments S3 non configurés pour héberger des sites Web statiques, vous pouvez créer un enregistrement CNAME pour votre domaine et le nom de du compartiment S3. Quoi qu'il arrive, vous devrez également configurer votre compartiment S3 ou votre distribution CloudFront avec l'autre entrée de nom de domaine pour établir totalement l'alias entre votre nom de domaine et le nom de domaine AWS pour votre compartiment ou votre distribution.

        Dans le cas des distributions CloudFront et des compartiments S3 configurés pour héberger des sites Web statiques, nous recommandons la création d'un enregistrement « Alias » qui se mappe avec votre distribution CloudFront ou votre compartiment de site Web S3, au lieu d'utiliser des entrées CNAME. Les enregistrements Alias offrent deux avantages. Premièrement, contrairement aux CNAME, vous pouvez créer un enregistrement Alias pour votre zone apex (example.com plutôt que www.example.com). Deuxièmement, les requêtes portant sur les enregistrements Alias sont gratuites.

        Lorsque des ensembles d’enregistrements de ressources sont modifiés dans Amazon Route 53, le service diffuse vos mises à jour d’enregistrements DNS à son réseau mondial de serveurs DNS faisant autorité. Si vous testez l'enregistrement avant la fin de la propagation, les utilitaires dig ou nslookup risquent de produire une valeur antérieure. En outre, les résolveurs DNS sur Internet ne sont pas contrôlés par le service Amazon Route 53 et gardent en mémoire cache vos jeux d'enregistrements de ressources selon leur durée de vie (TTL), ce qui signifie qu'une commande dig/nslookup risque de renvoyer une valeur en cache. Assurez-vous également que le bureau d'enregistrement de votre nom de domaine utilise les serveurs de noms dans votre zone hébergée Amazon Route 53. Si ce n’est pas le cas, Amazon Route 53 ne sera pas le serveur faisant autorité pour les requêtes relatives à votre domaine.

        Politiques de routage DNS

        Ouvrir tout

        Oui. Weighted Round Robin vous permet d'attribuer des poids aux jeux d'enregistrements de ressources afin de spécifier la fréquence avec laquelle les différentes réponses sont servies. Vous pouvez utiliser cette capacité pour procéder à des tests A/B, en envoyant une petite partie du trafic vers un serveur sur lequel vous avez effectué une modification de logiciels. Par exemple, supposons que vous avez deux ensembles d'enregistrement associés à un nom DNS – un avec un poids de 3 et un avec un poids de 1. Dans ce cas, 75 % du temps, Route 53 renverra le jeu d'enregistrements avec un poids de 3 et 25 % du temps, Route 53 renverra le jeu d'enregistrements avec un poids de 1. Les poids peuvent être n’importe quel nombre compris entre 0 et 255.

        La nouvelle fonctionnalité de routage basé sur la latence (LBR) proposée par Amazon Route 53 permet d’améliorer les performances de votre application pour des utilisateurs dans le monde entier. Vous pouvez exécuter des applications dans plusieurs régions AWS et Amazon Route 53, à l’aide de dizaines d’emplacements périphériques dans le monde, acheminera les utilisateurs finaux vers la région AWS offrant la plus faible latence.

        Vous pouvez commencer rapidement et facilement à utiliser la nouvelle fonctionnalité LBR d’Amazon Route 53 à l’aide de la Console de gestion AWS ou d’une simple API. Créez simplement un jeu d'enregistrements comprenant les adresses IP ou les noms ELB de divers points de terminaison AWS, puis marquez-le comme jeu d'enregistrements sous LBR, tout comme vous signalez un jeu d'enregistrements pondéré. Amazon Route 53 se charge du reste, le service identifie le point de terminaison optimal pour chaque requête et redirige les utilisateurs finaux en conséquence, comme le fait Amazon CloudFront, le service mondial de diffusion de contenu d’Amazon. Consultez le guide de développement Amazon Route 53 pour en savoir plus sur l’utilisation du routage basé sur la latence.

        Comme pour l’ensemble des services AWS, l’utilisation d’Amazon Route 53 et de la fonctionnalité LBR n’exige aucuns frais initiaux et n’est soumise à aucun engagement à long terme. Les clients paient uniquement pour les zones hébergées et les requêtes qu'ils utilisent réellement. Veuillez consulter la page de tarification Amazon Route 53 pour obtenir plus d’informations sur la tarification des requêtes LBR.

        La fonctionnalité de DNS géographique de Route 53 vous permet d’équilibrer la charge en redirigeant les demandes vers des points de terminaison spécifiques selon la localisation géographique des demandes. Geo DNS permet de personnaliser le contenu localisé, tel que la présentation des pages de description dans la bonne langue ou de restreindre la distribution de contenu uniquement vers des marchés que vous auriez auparavant autorisés. Geo DNS permet également d'équilibrer, de manière simple et prévisible, la charge sur plusieurs points de terminaison, et de veiller à ce que les emplacements de chaque utilisateur final soient toujours acheminés vers le même point de terminaison. Geo DNS propose trois niveaux de granularité géographique (continent, pays, et état) ainsi qu'un enregistrement mondial qui est proposé lorsque l'emplacement de l'utilisateur final ne correspond pas à l'un des enregistrements Geo DNS spécifiques que vous avez créés. Vous pouvez également combiner la fonctionnalité Geo DNS à d'autres types de routage, tels que le routage basé sur la latence et le basculement DNS, pour vous permettre de bâtir différentes architectures de faible latence, tolérantes aux pannes. Pour savoir comment configurer les types de routage, consultez la documentation Amazon Route 53.

        Vous pouvez commencer rapidement et facilement à utiliser la nouvelle fonctionnalité de DNS géographique d’Amazon Route 53 à l’aide de la Console de gestion AWS ou de l’API Route 53. Il vous suffit simplement de créer un jeu d'enregistrements, de spécifier les valeurs qui lui sont applicables, d'indiquer sa compatibilité avec Geo DNS, et de sélectionner la zone géographique (monde, continent, pays, ou état) que vous souhaitez appliquer à l'enregistrement. Consultez le guide de développement Amazon Route 53 pour en savoir plus sur l’utilisation de la fonctionnalité de DNS géographique.

        Oui, nous vous recommandons fortement de configurer un enregistrement mondial afin de vous assurer que Route 53 puisse apporter une réponse aux requêtes DNS depuis toutes les localisations possibles, même si vous avez créé des enregistrements spécifiques pour chaque continent, pays, ou état dans lesquels vos utilisateurs finaux pourraient se trouver. Route 53 renverra la valeur contenue dans votre enregistrement mondial lorsque :

        La requête DNS provient d'une adresse IP non reconnue par la base de données Geo IP de Route 53.

        La requête DNS provient d’un emplacement non spécifié dans l’un des enregistrements DNS géographique que vous avez créés.

        Oui, les enregistrements DNS géographique peuvent être différents lorsque plusieurs zones géographiques se chevauchent (par exemple, un continent et les pays qui le composent, ou un pays et les états qui le composent). Pour chaque emplacement de l'utilisateur final, Route 53 renverra l'enregistrement Geo DNS correspondant le plus précisément à ce lieu. En d’autres termes, pour la localisation d’un utilisateur final, Route 53 renvoie d’abord l’enregistrement correspondant à l’état. Si aucun enregistrement d’état n’existe, il renvoie celui du pays. S’il n’y a pas d’enregistrement de pays, il renvoie celui du continent, et enfin, à défaut d’enregistrement de continent, il renvoie l’enregistrement mondial.

        Comme pour l’ensemble des services AWS, l’utilisation d’Amazon Route 53 et de la fonctionnalité de DNS géographique n’exige aucuns frais initiaux et n’est soumise à aucun engagement à long terme. Les clients paient uniquement pour les zones hébergées et les requêtes qu’ils utilisent réellement. Consultez la page de tarification Amazon Route 53 pour en savoir plus sur la tarification des requêtes DNS géographique.

        Avec la fonctionnalité de DNS géographique, les décisions de routage sont basées sur la localisation géographique des requêtes. Dans certains cas, l'emplacement géographique constitue un proxy idéal en termes de latence ; toutefois, il y a très probablement des situations pour lesquelles ce n'est pas adapté. La fonctionnalité de routage basé sur la latence repose, quant à elle, sur les mesures de latence entre le réseau de l'utilisateur et les centres de données AWS. Ces mesures servent à déterminer vers quel point de terminaison l'utilisateur est dirigé.

        Si votre but est de minimiser les temps de latence côté utilisateur final, nous vous recommandons d'utiliser la fonctionnalité de routage basé sur la latence. En revanche, si vous devez répondre à des exigences de conformité, de localisation géographique ou pour d’autres cas d’utilisation nécessitant un routage stable d’un emplacement géographique spécifique vers un point de terminaison spécifique, la fonctionnalité de DNS géographique est plus appropriée.

        Route 53 prend désormais en charge les réponses à valeurs multiples pour les requêtes DNS. Sans remplacer un équilibreur de charge, la capacité de retourner plusieurs adresses IP dont l'état est vérifiable pour répondre à des requêtes DNS est une façon d'utiliser le DNS pour améliorer la disponibilité et l'équilibre des charges. Si vous souhaitez diriger le trafic vers plusieurs ressources (comme des serveurs web) de manière aléatoire, vous pouvez créer un enregistrement de réponses à plusieurs valeurs pour chaque ressource. Vous pouvez éventuellement associer une vérification de l'état Amazon Route 53 à chaque enregistrement. Amazon Route 53 prend en charge jusqu’à huit enregistrements sains en réponse à chaque requête DNS.

        Traffic Flow

        Ouvrir tout

        Le Flux de trafic Amazon Route 53 est un service de gestion du trafic mondial rentable et facile à utiliser. Avec Amazon Route 53 Traffic Flow, vous pouvez améliorer les performances et la disponibilité de votre application pour vos utilisateurs finaux en exécutant plusieurs points de terminaison à travers le monde, en utilisant Amazon Route 53 Traffic Flow pour connecter vos utilisateurs à votre meilleur point de terminaison en fonction de la latence, de l'emplacement géographique et de l'état du point de terminaison. Amazon Route 53 Traffic Flow permet aux développeurs de créer facilement des stratégies qui acheminent le trafic en fonction des contraintes qu'ils les préoccupent le plus, notamment la latence, l'état du point de terminaison, la charge, la géoproximité et l'emplacement géographique. Les clients peuvent personnaliser ces modèles ou créer des politiques à partir de zéro à l’aide d’un générateur de politique visuel simplifié dans la Console de gestion AWS.

        Une politique de trafic est l’ensemble de règles que vous définissez pour acheminer les requêtes des utilisateurs finaux vers l’un des points de terminaison de votre application. Vous pouvez créer une politique de trafic à l'aide du générateur de politiques visuel dans la section Amazon Route 53 de la console Amazon Route 53. Vous pouvez également créer des politiques de trafic sous forme de fichiers texte au format JSON et charger ces politiques à l'aide de l'API Route 53, l'interface de ligne de commande AWS ou les différents kits SDK AWS.

        Une stratégie de trafic n'a en elle-même aucune influence sur le routage des utilisateurs finaux vers votre application, car elle n'est pas encore associée au nom DNS de votre application (par ex., www.exemple.com). Afin de commencer à utiliser le Flux de trafic Amazon Route 53 pour acheminer le trafic vers votre application à l’aide de la politique de trafic que vous avez créée, créez un enregistrement de politique qui associe la politique de trafic au nom DNS approprié au sein d’une zone hébergée Amazon Route 53 qui vous appartient. Par exemple, si vous souhaitez utiliser une stratégie de trafic que vous avez nommée ma-première-stratégie-de-trafic pour gérer le trafic de votre application sur www.exemple.com, vous devez créer un enregistrement de stratégie pour www.exemple.com au sein de votre zone hébergée exemple.com et choisir ma-première-stratégie-de-trafic en tant que stratégie de trafic.

        Les enregistrements de politique sont visibles dans les sections Flux de trafic Amazon Route 53 et Zone hébergée Amazon Route 53 de la console Amazon Route 53.

        Oui. Vous pouvez réutiliser une politique pour gérer plusieurs noms DNS de deux manières différentes. Tout d'abord, vous pouvez créer des enregistrements de politique supplémentaires à l'aide de la politique. Notez que des frais supplémentaires s'appliquent pour cette méthode, car vous êtes facturé pour chaque enregistrement de stratégie que vous créez.

        La deuxième méthode consiste à créer un enregistrement de politique à l'aide de la politique, puis pour chaque nom DNS supplémentaire que vous souhaitez gérer à l'aide de la politique, vous devez créer un enregistrement CNAME standard pointant vers le nom DNS de l'enregistrement de politique que vous avez créé. Par exemple, si vous créez un enregistrement de stratégie pour exemple.com, vous pouvez ensuite créer des enregistrements DNS pour www.exemple.com, blog.exemple.com et www.exemple.net avec une valeur CNAME de exemple.com pour chaque enregistrement. Notez que cette méthode n'est pas possible pour les enregistrements via la zone apex, tels que exemple.net, exemple.org ou exemple.co.uk (sans www ou un autre sous-domaine devant le nom de domaine). Pour les enregistrements à la zone apex, vous devez créer un enregistrement de politique en utilisant votre politique de trafic.

        Oui, il est possible de créer un enregistrement Alias dirigé vers un nom DNS géré par une politique de trafic.

        Non, nous ne facturons que les enregistrements de politique. Aucuns frais ne s’appliquent à la création de la politique de trafic elle-même.

        Chaque enregistrement de politique vous est facturé. Un enregistrement de stratégie représente l'application d'une stratégie Traffic Flow au niveau d'un nom DNS spécifique (par ex., www.exemple.com) afin d'utiliser la stratégie de trafic pour gérer la réponse donnée aux requêtes liées à ce nom DNS. La facturation est mensuelle et est calculée au prorata du nombre de jours consommé par mois. Aucun frais n'est appliqué pour les politiques de trafic qui ne sont pas associées à un nom DNS via un enregistrement de politique. Pour plus d’informations sur la tarification, consultez la page de tarification Amazon Route 53.

        Le Flux de trafic prend en charge toutes les politiques de routage DNS d’Amazon Route 53, y compris la latence, l’état du point de terminaison, les réponses à valeurs multiples, la fonctionnalité de tourniquet pondéré (WRR) et la géolocalisation. De plus, le Flux de trafic prend également en charge le routage basé sur la géoproximité avec biais de trafic.

        Lorsque vous créez une politique de flux de trafic, vous pouvez spécifier une région AWS (si vous utilisez des ressources AWS) ou la latitude et la longitude de chaque point de terminaison. Par exemple, admettons que vous disposez d'instances EC2 dans la région AWS USA Est (Ohio) et la région AWS USA Ouest (Oregon). Lorsqu’un utilisateur de Seattle visite votre site Web, le routage par géoproximité achemine la requête DNS vers les instances EC2 de la région USA Ouest (Oregon) car c’est la plus proche d’un point de vue géographique. Pour plus d’informations, consultez la documentation concernant le routage par géoproximité.

        La modification du biais de géoproximité d’un point de terminaison augmente ou réduit la taille de la zone à partir de laquelle Route 53 achemine le trafic vers une ressource. Le biais de géoproximité ne peut toutefois pas prédire avec précision le facteur de charge, car une petite modification de la taille des zones géographiques peut entraîner l'inclusion ou l'exclusion de zones métropolitaines importantes générant de nombreuses requêtes. Pour plus d’informations, consultez notre documentation.

        Désormais, le biais ne peut être appliqué qu’aux règles de géoproximité. 

        DNS privé

        Ouvrir tout

        Private DNS est une fonctionnalité de Route 53 qui vous permet de posséder des serveurs DNS faisant autorité au sein de vos VPC, sans exposer vos enregistrements DNS (y compris le nom de la ressource et son adresse ou ses adresses IP sur Internet).

        Oui, vous pouvez gérer des adresses IP privées au sein de clouds privés virtuels (VPC) à l’aide de la fonctionnalité Private DNS d’Amazon Route 53. Avec Private DNS, vous pouvez créer une zone hébergée privée, et Route 53 renverra ces enregistrements uniquement s'ils ont fait l'objet d'une demande dans le ou les VPC que vous avez associés à votre zone hébergée. Pour en savoir plus, consultez la documentation d’Amazon Route 53.

        Vous pouvez configurer Private DNS en créant une zone hébergée dans Route 53, en sélectionnant l’option permettant de définir cette zone hébergée comme « privée », puis en associant la zone hébergée à l’un de vos VPC. Après avoir créé la zone hébergée, vous pouvez l'associer à d'autres VPC. Pour en savoir plus sur la configuration de Private DNS, consultez la documentation d’Amazon Route 53.

        Vous pouvez utiliser des noms DNS internes depuis des ressources basées au sein de votre VPC non connecté à Internet. Cependant, afin de mettre à jour la configuration de votre zone hébergée Private DNS, vous devez établir une connexion à Internet pour accéder au point de terminaison de l’API Route 53 qui se trouve en dehors du VPC.

        Non, la fonctionnalité Private DNS de Route 53 utilise un VPC pour gérer la visibilité et fournir une résolution DNS aux zones hébergées DNS privées. Pour profiter de la fonctionnalité Private DNS de Route 53, vous devez configurer un VPC et migrer vos ressources vers celui-ci.

        Oui, vous pouvez associer plusieurs VPC à une seule zone hébergée.

        Oui, vous pouvez associer des VPC appartenant à des comptes différents à une zone hébergée unique. Cliquez ici pour en savoir plus.

        Oui. Les réponses DNS seront disponibles dans chaque VPC que vous associez à la zone hébergée privée. Remarque : vous devrez vous assurer que les VPC de chaque région sont connectés les uns aux autres afin que les ressources d'une région puissent s'associer aux ressources d'une autre région. La fonctionnalité Private DNS de Route 53 est actuellement prise en charge dans les régions USA Est (Virginie du Nord), USA Ouest (Californie du Nord), USA Ouest (Oregon), Asie-Pacifique (Mumbai), Asie-Pacifique (Séoul), Asie-Pacifique (Singapour), Asie-Pacifique (Sydney), Asie-Pacifique (Tokyo), Europe (Francfort), Europe (Irlande) et Amérique du Sud (São Paulo).

        Oui, il est possible de configurer le basculement DNS en associant des surveillances de l’état à des ensembles d’enregistrements de ressources au sein d’une zone hébergée Private DNS. Si vos Endpoints se trouvent dans un Virtual Private Cloud (VPC), plusieurs options s'offrent à vous pour configurer des health checks pour ces Endpoints. Si les Endpoints possèdent des adresses IP publiques, vous pouvez créer une health check standard pour l'adresse IP publique de chaque Endpoint. Si vos Endpoints possèdent uniquement des adresses IP privées, vous ne pouvez pas créer de health checks standard pour ces Endpoints. Cependant, vous pouvez créer des surveillances d’état basées sur des métriques. Elles fonctionnent comme les surveillances d’état standards d’Amazon Route 53, mais utilisent une métrique Amazon CloudWatch existante pour évaluer la santé du point de terminaison, plutôt que d’envoyer des requêtes depuis des emplacements externes.

        Oui, vous pouvez bloquer des domaines et des noms DNS spécifiques en créant des noms dans une ou plusieurs zones hébergées Private DNS, puis en dirigeant ces noms vers votre propre serveur (ou un autre emplacement que vous gérez).

        Surveillance de l’état et basculement DNS

        Ouvrir tout

        Le basculement DNS se décompose en deux parties : la surveillance de l’état et le basculement à proprement parler. Les vérifications de l'état de santé sont des demandes automatiques envoyées à votre application via Internet afin de vérifier qu'elle est accessible, disponible et fonctionnelle. Vous pouvez configurer ces vérifications de façon à ce qu'elles soient similaires aux demandes généralement effectuées par vos utilisateurs, par exemple lorsqu'ils demandent une page Web à partir d'une URL spécifique. Avec le basculement DNS, Route 53 renvoie uniquement des réponses pour les ressources saines et accessibles depuis l’extérieur, afin d’éviter que vos utilisateurs ne soient acheminés vers une partie de votre application en échec ou en mauvais état.

        Consultez le guide de développement Amazon Route 53 pour en savoir plus sur la mise en route. Vous pouvez également configurer le basculement DNS à partir de la console Route 53.

        Oui, vous pouvez configurer le basculement DNS pour les programmes Elastic Load Balancer (ELB). Afin d'activer le basculement DNS pour un point de terminaison ELB, vous devez créer un enregistrement Alias pointant vers l'ELB en question et définir le paramètre « Evaluate Target Health » sur vrai. Route 53 crée et gère automatiquement les vérifications de l'état de votre ELB. Vous n'avez pas besoin de créer votre propre vérification de l'état Route 53 pour l'ELB. Il n'est pas non plus nécessaire d'associer votre jeu d'enregistrements de ressources à votre vérification de l'état, puisque Route 53 l'associe automatiquement aux vérifications gérées pour vous par Route 53. De plus, la vérification de l'état de l'ELB hérite de l'état des instances principales sur lesquelles repose cet ELB. Pour en savoir plus sur le basculement DNS avec des points de terminaison ELB, consultez le guide de développement Route 53.

        Oui, vous pouvez utiliser le basculement DNS pour maintenir un site de secours (par exemple, un site statique hébergé sur un compartiment de site web Amazon S3) et basculer vers ce site dans le cas où votre site principal devient inaccessible.

        Vous pouvez associer n’importe quel type d’enregistrement pris en charge par Route 53, à l’exception des enregistrements SOA et DNS.

        Oui. Vous pouvez configurer le basculement DNS pour les programmes Elastic Load Balancer et les compartiments de site Web Amazon S3 via la console Amazon Route 53, sans avoir à créer votre propre vérification de l'état. Pour ces types de points de terminaison, Route 53 crée et gère automatiquement des vérifications de l'état lorsque vous créez un enregistrement Alias pointant vers l'ELB ou le compartiment de site Web S3, et active le paramètre « Evaluate Target Health » sur cet enregistrement Alias.

        Pour tous les autres points de terminaison, lors de la création d’une surveillance d’état, vous pouvez spécifier le nom du domaine (par exemple, www.example.com) ou l’adresse IP du point de terminaison.

        Oui. Tout comme vous pouvez créer un enregistrement des ressources Route 53 pointant vers une adresse externe à AWS, vous pouvez définir des vérifications de l'état de certaines portions de votre application exécutées hors d'AWS. Vous pouvez également définir le basculement vers le point de terminaison de votre choix, quel que soit son emplacement. Ainsi, il est possible que vous disposiez d'une application existante exécutée dans un centre de données externe à AWS et d'une instance de sauvegarde de cette application exécutée au sein d'AWS. Vous pouvez configurer des surveillances de l’état de votre application existante exécutée hors d’AWS et, si elles se soldent par un échec, vous pouvez définir un basculement automatique vers l’instance de secours exécutée dans AWS.

        Non, Route 53 ne prend pas de décisions de routage en fonction de la charge ou des capacités de trafic de vos points de terminaison. Vous devez vous assurer de disposer de suffisamment de capacités sur vos autres points de terminaison, ou de pouvoir mettre à l’échelle ces points de terminaison, afin de gérer le trafic qui parvenait initialement à votre point de terminaison en échec.

        Le seuil par défaut s’élève à trois observations. Lorsque trois observations de surveillance d’état d’un point de terminaison consécutives se soldent par un échec, Route 53 considère que ce point de terminaison est en échec. Néanmoins, Route 53 continue à procéder à des observations de vérification de l'état de ce point de terminaison et reprend l'acheminement des données vers celui-ci dès que son état est validé par trois observations consécutives. Vous pouvez définir vous-même un seuil compris entre 1 et 10 observations. Pour en savoir plus, consultez le guide de développement Amazon Route 53.

        Une fois qu’un point de terminaison en échec est considéré comme sain par le nombre d’observations de surveillances d’état consécutives que vous avez défini (le seuil par défaut est défini à trois observation), Route 53 restaure ses enregistrements DNS automatiquement et le trafic en direction de ce point de terminaison reprend sans intervention de votre part.

        Par défaut, les observations de surveillance de l’état sont effectuées à un intervalle de 30 secondes. Vous pouvez, si vous le souhaitez, opter pour un intervalle plus rapproché de 10 secondes entre chaque observation.

        Ces vérifications à intervalles rapprochés, effectuées à une fréquence trois fois supérieure, permettent à Route 53 de confirmer plus rapidement l'échec d'un point de terminaison et de réduire ainsi le temps nécessaire au basculement DNS pour rediriger le trafic.

        En choisissant un intervalle rapproché pour les vérifications de l'état, le nombre de requêtes envoyées à votre point de terminaison est trois fois plus élevé. Ce facteur peut être important si votre point de terminaison dispose de capacités réduites pour gérer le trafic Web. Pour plus de détails sur la tarification des surveillances d’état à intervalles rapprochés et d’autres fonctionnalités optionnelles, consultez la page de tarification Route 53. Pour en savoir plus, consultez le guide de développement Amazon Route 53.

        Chaque surveillance de l’état est réalisée depuis plusieurs emplacements dans le monde. Il est possible de configurer l'ensemble d'emplacements, ainsi que le nombre d'emplacements ; vous pouvez modifier le nombre d'emplacements à partir desquels chacune de vos health checks est effectuée à l'aide de la console ou de l'API Amazon Route 53. Chaque emplacement lance une vérification distincte de l'Endpoint, selon l'intervalle que vous avez sélectionné : la fréquence par défaut de 30 secondes ou l'option d'intervalle rapproché de 10 secondes. Sur la base du nombre actuel d’emplacements de surveillance de l’état par défaut, vous pouvez vous attendre à ce que votre point de terminaison reçoive en moyenne une requête toutes les 2 à 3 secondes pour les surveillances de l’état à intervalle standard, et une ou plusieurs requêtes par seconde pour les surveillances de l’état à intervalle rapproché.

        Non, les surveillances d’état de Route 53 considèrent qu’un code HTTP 3xx est une réponse valide et ne suivent donc pas la redirection. Cela peut entraîner des résultats inattendus pour les vérifications de l'état impliquant une recherche de chaîne. La vérification de l'état recherche la chaîne spécifiée dans le corps de la redirection. Cependant, comme la vérification de l'état ne suit pas la redirection, aucune requête n'est envoyée à l'emplacement indiqué par la redirection, et aucune réponse ne peut donc être renvoyée par cet emplacement. Pour les surveillances de l’état par correspondance de chaîne, nous recommandons de ne pas diriger la surveillance d’état vers un emplacement qui renvoie une redirection HTTP.

        En termes simples, les événements suivants se produiront si une surveillance d’état échoue et qu’un basculement a lieu :

        Route 53 effectue une vérification de l'état de votre application. Dans cet exemple, la vérification de l'état de votre application échoue à trois reprises consécutives, entraînant les événements suivants :

        Route 53 désactive les enregistrements de ressources pour le point de terminaison en échec et ne dessert plus ces enregistrements. C’est là que se produit le basculement, qui a pour conséquence d’acheminer le trafic vers votre ou vos points de terminaison sains, plutôt que vers le point de terminaison en échec.

        La période pendant laquelle un résolveur DNS garde une réponse en cache est déterminée par une valeur appelée durée de vie (TTL) associée à chaque enregistrement. Nous vous recommandons une valeur TTL de 60 secondes au maximum lors de l'utilisation du basculement DNS, afin de réduire le délai nécessaire pour que le trafic ne soit plus acheminé vers votre point de terminaison en échec. Afin de configurer le basculement DNS pour les points de terminaison ELB et de site Web S3, vous devez utiliser des enregistrements Alias dont la valeur TTL est fixée à 60 secondes. Pour ces types de points de terminaison, il n’est pas nécessaire d’ajuster les TTL pour utiliser le basculement DNS.

        Route 53 ne peut basculer le trafic que vers un point de terminaison sain. Si aucun point de terminaison n’est sain dans un ensemble d’enregistrements de ressources, Route 53 se comporte comme si toutes les surveillances d’état avaient abouti.

        Oui. Vous pouvez configurer le basculement DNS sans utiliser le routage basé sur la latence. En particulier, vous pouvez utiliser le basculement DNS afin de configurer un scénario de basculement simple, dans lequel Route 53 surveille votre site Web principal et bascule vers un site de secours dès lors que votre site principal devient indisponible.

        Oui. Route 53 prend en charge les surveillances d’état via HTTPS, HTTP et TCP.

        Non, les surveillances d’état HTTPS déterminent s’il est possible de se connecter au point de terminaison via SSL et si le point de terminaison renvoie un code de réponse HTTP valide. Elles ne valident pas pour autant le certificat SSL renvoyé par le point de terminaison.

        Oui, les surveillances d’état HTTPS prennent en charge le protocole SNI.

        Vous pouvez utiliser les surveillances d’état Route 53 pour contrôler la présence d’une chaîne donnée dans la réponse d’un serveur. Pour ce faire, sélectionnez l’option « Activer la recherche de chaîne ». Celle-ci permet de vérifier, pour un serveur Web donné, que le contenu HTML diffusé contient bien la chaîne attendue. Vous pouvez également créer une page de statut dédiée et l'utiliser pour vérifier l'état du serveur d'un point de vue interne ou opérationnel. Pour en savoir plus, consultez le guide de développement Amazon Route 53.

        Vous pouvez consulter le statut actuel d’une surveillance d’état, ainsi que les informations expliquant son échec éventuel, dans la console Amazon Route 53 et via l’API Route 53.

        De plus, les résultats de chaque vérification sont publiés sous la forme de mesures Amazon CloudWatch démontrant l'état de santé du point de terminaison et, éventuellement, le temps de latence pour obtenir une réponse. Vous pouvez visualiser les mesures Amazon CloudWatch sous forme de graphiques dans l'onglet des vérifications de l'état de la console Amazon Route 53 et, ainsi, voir les valeurs historiques et actuelles. Vous pouvez également créer des alarmes Amazon CloudWatch pour ces mesures afin de recevoir des notifications si le statut de la vérification de l'état change.

        Les mesures Amazon CloudWatch qui correspondent à vos différentes vérifications de l'état Amazon Route 53 sont également affichées sur la console Amazon CloudWatch. Chaque métrique Amazon CloudWatch contient l’ID de la surveillance d’état concernée (par exemple, 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a). Cet ID permet de savoir quelle surveillance d’état est suivi par la métrique.

        Les surveillances d’état Amazon Route 53 incluent une fonctionnalité optionnelle de mesure de la latence. Celle-ci indique le temps de réponse de votre point de terminaison après réception d’une demande. Lorsque vous activez cette fonctionnalité, la vérification de l'état Amazon Route 53 génère des mesures Amazon CloudWatch supplémentaires, indiquant le temps nécessaire aux programmes de vérification Amazon Route 53 pour établir la connexion et commencer à recevoir des données. Amazon Route 53 fournit des ensembles de métriques de la latence distincts pour chaque région AWS sur laquelle ont porté les surveillances d’état Amazon Route 53.

        Étant donné que chaque surveillance d’état Route 53 publie ses résultats en tant que métrique CloudWatch, vous pouvez configurer l’ensemble des notifications CloudWatch et des actions automatisées qui peuvent se déclencher dès que la valeur de la surveillance d’état varie au-delà d’un seuil que vous avez spécifié. Pour ce faire, à partir de Route 53 ou de la console CloudWatch, configurez tout d'abord une alarme CloudWatch portant sur la mesure de la vérification de l'état. Ajoutez ensuite une action de notification, puis indiquez l’adresse e-mail ou la rubrique SNS à laquelle la notification doit être envoyée. Pour en savoir plus, consultez le guide de développement Amazon Route 53.

        Les e-mails de confirmation peuvent être renvoyés à partir de la console SNS. Pour trouver le nom de la rubrique SNS associée à l'alarme, cliquez sur le nom de l'alarme dans la console Route 53 et effectuez votre recherche dans la boîte de dialogue intitulée « Send notification to ».

        Dans la console SNS, élargissez la liste des rubriques et sélectionnez la rubrique de votre alarme. Ouvrez la boîte de dialogue « Create Subscription », sélectionnez « Email for protocol » et saisissez l'adresse e-mail souhaitée. Le renvoi de l’e-mail de confirmation s’effectuera en cliquant sur « S’abonner ».

        La méthode recommandée pour configurer le basculement DNS avec des ELB en tant que points de terminaison consiste à utiliser des enregistrements Alias en activant l’option « Évaluer l’état de la cible ». Avec cette option, vous ne créez pas vos propres vérifications de l'état pour les points de terminaison ELB, si bien qu'aucune mesure CloudWatch spécifique n'est générée par Route 53 pour ces points de terminaison.

        Vous pouvez obtenir des mesures concernant l'état de votre programme d'équilibrage de charge de deux manières. La première consiste à consulter les mesures publiées par Elastic Load Balancing, qui indiquent l'état de santé du programme d'équilibrage de charge et le nombre d'instances opérationnelles associées. Pour en savoir plus sur la configuration de métriques CloudWatch pour ELB, consultez le guide de développement ELB. L'autre solution est de créer votre propre vérification de l'état en utilisant le CNAME fourni par l'ELB, par exemple elb-exemple-123456678.us-west-2.elb.amazonaws.com. Cette vérification ne sera pas utilisée pour le basculement DNS en lui-même (en effet, l'option « Evaluate Target Health » se charge du basculement DNS), mais elle vous permettra de consulter des mesures CloudWatch et de créer des alarmes afin d'être informé en cas d'échec de la vérification de l'état.

        Pour en savoir plus sur l’utilisation du basculement DNS avec des points de terminaison ELB, consultez le guide de développement Amazon Route 53.

        Amazon Route 53 lance des surveillances d’état pour le service Amazon S3 lui-même, et ce, dans chaque région AWS. Lorsque vous activez le paramètre « Évaluer l’état de la cible » pour un enregistrement Alias dirigé vers un compartiment de site Web Amazon S3, Amazon Route 53 vérifie l’état du service Amazon S3 dans la région AWS où votre compartiment se trouve. Amazon Route 53 ne vérifie pas si un compartiment spécifique existe ou s’il contient un contenu de site web valide. Amazon Route 53 bascule uniquement vers un autre emplacement si le service Amazon S3 lui-même est indisponible dans la région AWS où se trouve votre compartiment.

        Les métriques CloudWatch portant sur les surveillances d’état Route 53 sont disponibles sans frais supplémentaires.

        Oui. Les health checks basées sur des métriques d'Amazon Route 53 vous permettent d'exécuter la fonction Failover DNS selon une métrique disponible dans Amazon CloudWatch, notamment les métriques fournies par AWS et les métriques personnalisées provenant de votre application. Lorsque vous créez une health check basée sur une métrique dans Amazon Route 53, la health check devient défectueuse chaque fois que la métrique Amazon CloudWatch associée se met en état d'alarme.

        Les health checks basées sur des métriques sont utiles pour activer la fonction Failover DNS pour les Endpoints qui sont inaccessibles à une health check Amazon Route 53 standard, telles que les instances au sein d'un Virtual Private Cloud (VPC) qui possèdent uniquement des adresses IP privées. A l'aide des health checks calculées, une fonctionnalité d'Amazon Route 53, vous pouvez également accomplir plus de scénarios de failover (basculement) sophistiqués en combinant les résultats des health checks basées sur des métriques aux résultats des health checks Amazon Route 53 standard, qui effectuent des requêtes pour un Endpoint à partir d'un réseau de programmes de vérification répartis à travers le monde. Par exemple, vous pouvez créer une configuration qui bascule depuis un point de terminaison si sa page Web accessible publiquement est indisponible, ou si des métriques internes telles que la charge CPU, le trafic réseau entrant/sortant ou les lectures disque indiquent que le serveur lui-même est en mauvais état.

        Il peut arriver que des clients Amazon Route 53 créent des surveillances d’état indiquant une adresse IP ou un nom de domaine qui ne leur appartient pas. Si votre serveur web reçoit des requêtes HTTP(s) indésirables provenant des surveillances d’état d’Amazon Route 53, merci de remplir ce formulaire pour nous fournir des informations sur la surveillance concernée. Nous collaborerons ensuite avec notre client pour résoudre le problème.

        Si vous spécifiez un nom de domaine comme point de terminaison d’une vérification d’état Amazon Route 53, Amazon Route 53 recherchera l’adresse IPv4 de ce nom de domaine et se connectera au point de terminaison via IPv4. Amazon Route 53 ne tentera pas de rechercher l’adresse IPv6 d’un point de terminaison spécifié par un nom de domaine. Si vous souhaitez effectuer une surveillance d’état via IPv6 plutôt que via IPv4, sélectionnez « Adresse IP » au lieu de « Nom de domaine » comme type de point de terminaison, puis saisissez l’adresse IPv6 dans le champ « Adresse IP ».

        Désormais, AWS publie ses plages d’adresses IP actuelles au format JSON. Pour voir les plages actuelles, téléchargez le fichier .json à partir du lien suivant. Si vous accédez à ce fichier par programmation, vérifiez que l’application ne télécharge le fichier qu’après avoir correctement vérifié le certificat TLS renvoyé par le serveur AWS.

        Téléchargez : ip-ranges.json

        Pour trouver les plages IP pour les serveurs Route 53, cherchez les valeurs suivantes dans le champ « service » :

        Serveurs DNS Route 53 : cherchez « ROUTE53 »

        Programmes de vérification Route 53 : cherchez « ROUTE53_HEALTHCHECKS »

        Pour plus d’informations, consultez la section AWS IP address ranges dans la Référence générale Amazon Web Services.

        Veuillez noter que les plages IPv6 ne figurent pas encore dans ce fichier. À titre de référence, les plages IPv6 pour les programmes de vérification Amazon Route 53 sont comme suit :

        2600:1f1c:7ff:f800::/53
        2a05:d018:fff:f800::/53
        2600:1f1e:7ff:f800::/53
        2600:1f1c:fff:f800::/53
        2600:1f18:3fff:f800::/53
        2600:1f14:7ff:f800::/53
        2600:1f14:fff:f800::/53
        2406:da14:7ff:f800::/53
        2406:da14:fff:f800::/53
        2406:da18:7ff:f800::/53
        2406:da1c:7ff:f800::/53
        2406:da1c:fff:f800::/53
        2406:da18:fff:f800::/53
        2600:1f18:7fff:f800::/53
        2a05:d018:7ff:f800::/53
        2600:1f1e:fff:f800::/53
        2620:107:300f::36b7:ff80/122
        2a01:578:3::36e4:1000/122
        2804:800:ff00::36e8:2840/122
        2620:107:300f::36f1:2040/122
        2406:da00:ff00::36f3:1fc0/122
        2620:108:700f::36f4:34c0/122
        2620:108:700f::36f5:a800/122
        2400:6700:ff00::36f8:dc00/122
        2400:6700:ff00::36fa:fdc0/122
        2400:6500:ff00::36fb:1f80/122
        2403:b300:ff00::36fc:4f80/122
        2403:b300:ff00::36fc:fec0/122
        2400:6500:ff00::36ff:fec0/122
        2406:da00:ff00::6b17:ff00/122
        2a01:578:3::b022:9fc0/122
        2804:800:ff00::b147:cf80/122

        Enregistrement de nom de domaine

        Ouvrir tout

        Oui. Vous pouvez utiliser AWS Management Console ou l'API pour enregistrer de nouveaux noms de domaine via Route 53. Vous pouvez également demander le transfert de noms de domaine existants auprès d'autres bureaux d'enregistrement pour qu'ils puissent être gérés par Route 53. Les services d’enregistrement de noms de domaine sont proposés dans le cadre de notre Contrat d’enregistrement de noms de domaine.

        Route 53 propose un large choix de domaines génériques de premier niveau (« gTLD » : par exemple, .com et .net) et de domaines à code pays de premier niveau (« ccTLD » : par exemple, .de et .fr). Pour obtenir une liste complète, consultez la liste des tarifs des enregistrements de domaines Route 53.

        Pour commencer, connectez-vous à votre compte et choisissez « Domaines ». Choisissez ensuite le gros bouton bleu « Enregistrer un domaine » et terminez le processus d’enregistrement.

        Suivant le TLD que vous avez choisi, la durée de l’enregistrement peut varier de quelques minutes à plusieurs heures. Une fois enregistré, le domaine apparaîtra dans votre compte.

        La période d’enregistrement initiale est généralement d’un an, bien que les registres de certains TLD proposent des périodes d’enregistrement plus longues. Lorsque vous enregistrez un domaine avec Amazon Route 53 ou que vous transférez l’enregistrement d’un domaine vers Amazon Route 53, nous configurons ce domaine de façon à ce qu’il soit automatiquement renouvelé. Pour en savoir plus, consultez la section Renewing registration for a domain du guide de développement Amazon Route 53.

        Pour enregistrer un nom de domaine, il vous est nécessaire de fournir les informations de contact du titulaire de ce nom de domaine, telles que le nom, l’adresse, le numéro de téléphone et l’adresse e-mail. Si les contacts administratifs et techniques sont différents, vous devrez également fournir des informations de contact.

        L’ICANN, l’organisme régulateur des noms de domaine, impose aux bureaux d’enregistrement de fournir les coordonnées de contact (nom, adresse et numéro de téléphone) pour chaque nom de domaine enregistré, et de rendre ces informations accessibles au public via une base de données Whois. Pour les noms de domaine que vous enregistrez en tant que personne (et non en tant qu'entreprise ou organisation), Route 53 propose un service gratuit de protection de la vie privée, qui cache votre numéro de téléphone personnel, votre adresse e-mail ainsi que votre adresse physique. À la place, le Whois contient le nom et l’adresse postale du bureau d’enregistrement, ainsi qu’une adresse e-mail de redirection générée par le bureau d’enregistrement que des tiers peuvent utiliser s’ils souhaitent vous contacter.

        Oui, Route 53 propose un service de protection de la vie privée sans frais supplémentaires. Cette protection masque votre numéro de téléphone, votre adresse e-mail et votre adresse physique. Votre prénom et votre nom seront cachés si le registre TLD et le bureau d'enregistrement l'autorisent. Quand la protection de la vie privée est activée, toute requête Whois adressée au domaine contient l'adresse postale du bureau d'enregistrement au lieu de la vôtre, et le nom du bureau d'enregistrement au lieu du vôtre (s'il l'autorise). Votre adresse e-mail est alors une adresse e-mail de renvoi générée par le bureau d'enregistrement, qui peut être utilisée par des tiers s'ils souhaitent vous contacter. Les noms de domaine enregistrés par une entreprise ou une organisation peuvent bénéficier de la protection de la vie privée si le registre TLD et le bureau d’enregistrement l’autorisent.

        Consultez la liste des tarifs pour obtenir une liste détaillée des TLD, et découvrez les exigences spécifiques concernant l’enregistrement de chacun d’entre eux ainsi que le guide de développement Amazon Route 53 et notre Contrat d’enregistrement de noms de domaine.

        Lorsque votre nom de domaine est créé, nous associons automatiquement votre domaine à un ensemble de délégation composé de quatre serveurs de noms uniques Route 53. Vous pouvez découvrir l'ensemble de la délégation de votre domaine via la console Amazon Route 53. Ils sont automatiquement répertoriés dans la zone hébergée que nous créons pour vous lorsque vous enregistrez un nom de domaine.

        Par défaut, Route 53 affectera un nouvel ensemble unique de délégation à chaque zone hébergée que vous créez. Toutefois, vous pouvez également utiliser l'API Route 53 pour créer un « ensemble de délégation réutilisable », que vous pouvez ensuite appliquer à plusieurs zones hébergées que vous créez. Pour les clients possédant un grand nombre de noms de domaines, les ensembles de délégation réutilisables permettent de faciliter la migration vers Route 53, car vous pouvez demander au bureau d'enregistrement de votre nom de domaine d'utiliser le même ensemble de délégation pour tous les domaines gérés par Route 53. Cette fonctionnalité vous permet en outre de créer des adresses de serveurs de noms « vierges », comme ns1.exemple.com, ns2.exemple.com, etc., que vous pouvez pointer vers vos serveurs de noms Route 53. Vous pouvez utiliser vos adresses de serveurs de noms « vierges » en tant que serveurs de noms officiels pour autant de noms de domaines que vous le souhaitez. Pour en savoir plus, consultez la documentation d’Amazon Route 53.

        Vous ne paierez que la zone hébergée que Route 53 crée pour votre nom de domaine, ainsi que pour les requêtes DNS adressées à cette zone hébergée que Route 53 traite en votre nom. Si vous ne désirez pas que le service DNS de Route 53 vous soit facturé, vous pouvez supprimer votre zone hébergée Route 53. Veuillez noter que certains TLD nécessitent que vous disposiez de serveurs de noms valides dans le cadre de l'enregistrement de votre nom de domaine. Pour un nom de domaine relevant de l’un de ces TLD, vous devrez obtenir un service DNS auprès d’un autre fournisseur et saisir les adresses des serveurs de noms de ce fournisseur avant de pouvoir supprimer en toute sécurité votre zone hébergée Route 53 pour ce nom de domaine.

        AWS revend des noms de domaine inscrits auprès de bureaux d’enregistrement agréés par l’ICANN. Amazon Registrar, Inc. est une entreprise Amazon agréée par l'ICANN pour l'inscription de domaines. Le bureau d’enregistrement officiel est le « bureau d’enregistrement parrain » indiqué dans l’enregistrement WHOIS de votre domaine pour préciser auprès de quel bureau votre domaine est enregistré.

        Amazon est un revendeur du bureau d’enregistrement Gandi. Tel que l'exige l'ICANN, Gandi est tenu, en tant que bureau d'enregistrement, d'indiquer au détenteur de mettre à jour ses informations de contact lors de l'enregistrement initial. Vous ÊTES TENU, si Gandi vous le demande, de mettre à jour vos informations de contact dans un délai de 15 jours sous peine de voir votre nom de domaine suspendu. Gandi vous envoie également des notifications lorsque votre domaine arrive à expiration.

        Nous choisissons dynamiquement le bureau d’enregistrement sous-jacent à utiliser. La plupart des domaines sont enregistrés via Amazon Registrar. Consultez notre documentation pour obtenir une liste des domaines que vous pouvez actuellement enregistrer à l’aide d’Amazon Route 53.

        Whois est une base de données publiquement disponible pour les noms de domaine, qui répertorie les informations de contact et les serveurs de noms associés à un nom de domaine. Tout le monde peut accéder à la base de données WHOIS en utilisant la commande WHOIS, qui est largement disponible. Incluse dans de nombreux systèmes d'exploitation, elle est également disponible en tant qu'application Web sur de nombreux sites Web. L’ICANN (Internet Corporation for Assigned Names and Numbers) demande à ce que tous les noms de domaine rendent publiquement disponibles leurs informations de contact pour permettre à toute personne de contacter le détenteur du nom de domaine en cas de besoin.

        Pour commencer, connectez-vous à votre compte et choisissez « Domaines ». Cliquez ensuite sur le bouton « Transférer domaine » situé en haut de l'écran et terminez le processus de transfert. Avant de lancer le processus de transfert, assurez-vous que (1) votre nom de domaine est déverrouillé chez votre bureau d’enregistrement actuel, (2) la protection de la vie privée est désactivée sur votre nom de domaine (si applicable), et (3) vous avez obtenu le code d’autorisation valide (« authcode ») fourni par votre bureau d’enregistrement actuel, nécessaire pour réaliser le transfert.

        Tout d’abord, vous devez obtenir une liste de données d’enregistrement DNS pour votre nom de domaine, généralement disponible sous la forme d’un « fichier de zone » que vous pouvez demander à votre fournisseur DNS actuel. Grâce aux données d'enregistrement DNS, vous pouvez utiliser la console de gestion de Route 53 ou l'interface simple de services Web pour créer une zone hébergée pouvant stocker les enregistrements DNS pour votre nom de domaine et suivre le processus de transfert, qui vous demandera notamment de mettre à jour les serveurs de noms pour votre nom de domaine avec ceux associés à votre zone hébergée. Pour terminer le processus de transfert du nom de domaine, contactez le bureau d'enregistrement auprès duquel vous avez enregistré votre nom de domaine et suivez son processus de transfert, qui vous demandera notamment de mettre à jour les serveurs de noms pour votre nom de domaine avec ceux associés à votre zone hébergée. Dès que le bureau d’enregistrement propagera les nouvelles délégations de serveur de nom, les requêtes DNS de vos utilisateurs finaux commenceront à recevoir des réponses par les serveurs DNS Route 53.

        Vous pouvez consulter le statut des transferts de noms de domaine dans la section « Alertes » de la page d’accueil de la console Route 53.

        Vous devez contacter votre bureau d’enregistrement actuel pour déterminer la raison de l’échec du transfert. Après résolution du problème, vous pouvez renvoyer votre demande de transfert.

        Pour transférer votre nom de domaine hors de Route 53, vous devez initier une demande de transfert auprès de votre nouveau bureau d’enregistrement. Ce dernier sollicitera alors le transfert du nom de domaine sous sa gestion.

        Chaque nouveau compte Amazon Route 53 est limité à un maximum de 20 domaines. Pour augmenter cette limite, veuillez nous contacter.

        Oui. Vous pouvez activer la signature DNSSEC pour les zones hébergées publiques existantes et nouvelles.

        Consultez notre documentation pour obtenir un guide étape par étape sur le transfert de votre domaine avec DNSSEC activé vers Amazon Route 53.

        Route 53 VPC Resolver

        Ouvrir tout

        Route 53 VPC Resolver est un service DNS régional qui fournit des recherches DNS récursives pour les noms hébergés dans EC2 ainsi que pour les noms publics sur Internet. Cette fonctionnalité est disponible par défaut dans chaque Amazon Virtual Private Cloud (VPC). Dans le cas de clouds hybrides, vous pouvez configurer des règles de transfert conditionnel et des points de terminaison DNS pour permettre la résolution DNS sur AWS Direct Connect et AWS Managed VPN.

        Amazon Route 53 est à la fois un service DNS faisant autorité et un service DNS récursif. Un DNS faisant autorité contient la réponse finale à une requête DNS, généralement une adresse IP. Les clients (tels que les appareils mobiles, les applications exécutées dans le cloud ou les serveurs de votre centre de données) ne parlent pas directement à des services DNS faisant autorité, hormis dans de très rares cas. À la place, les clients s’adressent aux services DNS récursifs (également appelés résolveurs DNS) qui trouvent la réponse faisant autorité correcte pour toute requête DNS. Route 53 VPC Resolver est un service DNS récursif.

        Lorsqu’il reçoit une requête, un service DNS récursif comme Route 53 VPC Resolver peut être configuré soit pour transférer automatiquement la requête directement à un serveur DNS récursif spécifique, soit pour effectuer une recherche récursive en commençant par la racine du domaine et en poursuivant jusqu’à ce qu’il trouve la réponse finale. Dans les deux cas, lorsqu’il trouve une réponse, le serveur DNS récursif peut la mettre en cache pendant un certain temps de façon à pouvoir répondre plus rapidement à des requêtes ultérieures portant sur le même nom.

        Les règles de transfert conditionnel permettent à VPC Resolver de transférer des requêtes pour les domaines spécifiés à des adresses IP cibles de votre choix, généralement un résolveur DNS sur site. Les règles sont appliquées au niveau du VPC et peuvent être gérées depuis un compte unique et partagée entre plusieurs comptes.

        Le point de terminaison Route 53 Resolver comprend une ou plusieurs interfaces réseau Elastic (ENI) attachées à votre Amazon Virtual Private Cloud (VPC). Chaque ENI se voit attribuer une adresse IP depuis l’espace de sous-réseau du VPC dans lequel elle se trouve. Cette adresse IP peut ensuite servir de cible pour le transfert de requêtes par les serveurs DNS sur site. Des points de terminaison sont nécessaires pour le trafic des requêtes DNS que vous transférez depuis les VPC vers votre réseau (et vice versa) via AWS Direct Connect et Managed VPN.

        Route 53 Resolver est intégré à AWS Resource Access Manager (RAM), offrant ainsi aux clients une solution simple pour le partage de leurs ressources entre des comptes AWS ou au sein de leur organisation AWS. Des règles peuvent être créées dans un compte principal unique puis partagée entre plusieurs comptes à l'aide de RAM. Une fois partagées, les règles doivent encore être appliquées aux VPC de ces comptes pour entrer en vigueur. Pour plus d’informations, consultez la documentation d’AWS RAM.

        Les comptes avec lesquels vous aviez partagé les règles ne pourront plus utiliser celles-ci. Cela signifie que si ces règles étaient associées à des VPC dans ces comptes, elles en seront dissociées.

        Consultez le tableau des régions AWS pour voir dans quelles régions Route 53 VPC Resolver a été lancé.

        Non, les DNS publics et privés, le flux de trafic, les surveillances d’état et l’enregistrement de noms de domaine d’Amazon Route 53 sont des services mondiaux.

        Vous pouvez utiliser Route 53 VPC Resolver pour résoudre les requêtes DNS (Domain Name Server) localement sur les racks AWS Outposts, afin d’améliorer la disponibilité et les performances de vos applications sur site. Lorsque vous activez Route 53 VPC Resolver sur Outposts, Route 53 stocke automatiquement les réponses DNS sur les racks Outposts et fournit une résolution DNS continue à vos applications, même en cas de déconnexions réseau inattendues avec la région AWS parent. En traitant les réponses DNS localement, Route 53 VPC Resolver sur Outposts permet également une résolution DNS à faible latence, ce qui améliore les performances de vos applications sur site.

        De plus, vous pouvez connecter Route 53 VPC Resolver sur les racks Outposts avec les serveurs DNS de vos centres de données sur site via des points de terminaison Route 53 Resolver. Cela permet de résoudre des requêtes DNS entre les racks Outposts et vos autres ressources sur site.

        Consultez le guide de développement Amazon Route 53 pour en savoir plus sur la mise en route. Vous pouvez également configurer Resolver à partir de la console Amazon Route 53.

        Oui, Amazon Route 53 VPC Resolver prend en charge l’utilisation du protocole DNS via HTTPS (DoH) pour les points de terminaison de résolveur entrants et sortants.

        Route 53 Resolver DNS Firewall

        Ouvrir tout

        Amazon Route 53 Resolver DNS Firewall est une fonctionnalité qui vous permet de déployer rapidement des protections DNS sur l’ensemble de vos Amazon Virtual Private Clouds (VPC). Route 53 Resolver DNS Firewall vous permet de bloquer les requêtes effectuées pour des domaines connus comme malveillants (c’est-à-dire créer des « listes d’exclusion ») et d’autoriser les requêtes pour des domaines fiables (créer des « listes d’autorisation ») lors de l’utilisation de Route 53 Resolver pour la résolution DNS récursive. Vous pouvez également mettre rapidement en route des protections contre des menaces DNS courantes à l'aide des listes de domaines gérées AWS. Amazon Route 53 Resolver DNS Firewall fonctionne avec AWS Firewall Manager, pour vous permettre de concevoir des politiques basées sur des règles de pare-feu DNS, puis de les appliquer de manière centralisée sur vos VPC et vos comptes.

        Si vous souhaitez pouvoir filtrer les noms de domaine qui peuvent être interrogés sur le DNS depuis votre VPC, alors ce pare-feu DNS est fait pour vous. Il vous offre la flexibilité de choisir la configuration la mieux adaptée à la posture de sécurité de votre organisation de deux manières : (1) si vous disposez d’exigences d’exfiltration DNS strictes et souhaitez exclure toutes les requêtes DNS sortantes pour les domaines qui ne figurent pas sur vos listes de domaines autorisés, alors vous pouvez créer ces règles pour une approche de sécurité DNS de type accès restreint « Walled Garden ». (2) Si votre organisation préfère autoriser par défaut toutes les recherches DNS sortantes sur vos comptes et souhaite uniquement pouvoir bloquer les requêtes DNS issues de domaines malveillants connus, vous pouvez utilisez le DNS Firewall pour créer des listes d'exclusion, lesquelles incluent tous les noms de domaine malveillants connus par votre organisation. DNS Firewall inclut aussi des listes de domaines gérées par AWS, conçues pour vous protéger contre les domaines suspects et les bots de commande et contrôle (C&C).

        Route 53 Resolver DNS Firewall complète les services de sécurité des réseaux et des applications existants sur AWS en fournissant un contrôle et une visibilité sur le trafic DNS de Route 53 Resolver (par exemple, AmazonProvidedDNS) pour l’ensemble de votre VPC. Selon votre cas d’utilisation, vous pouvez choisir d’implémenter DNS Firewall en complément de vos outils de contrôle de la sécurité existants, tels qu’AWS Network Firewall, les groupes de sécurité Amazon VPC, les règles AWS Web Application Firewall ou les appareils d’AWS Marketplace.

        Oui. Route 53 Resolver DNS Firewall est une fonctionnalité régionale et sécurise le trafic réseau Route 53 Resolver DNS au niveau des comptes et de l’organisation. Afin de gérer les politiques et la gouvernance sur plusieurs comptes, vous devez utiliser AWS Firewall Manager.

        La tarification est basée sur le nombre de noms de domaine stockés dans votre pare-feu et le nombre de requêtes DNS inspectées. Pour plus d’informations, consultez la page de tarification d’Amazon Route 53.

        Vous pouvez enregistrer l’activité de votre DNS Firewall dans un compartiment Amazon S3 ou sur des groupes de journaux Amazon CloudWatch pour une analyse et une investigation approfondies. Vous pouvez également utiliser Amazon Kinesis Firehose pour envoyer vos journaux à un fournisseur tiers.

        Amazon Route 53 Resolver DNS Firewall et AWS Network Firewall offrent tous deux une protection contre les menaces de type requête DNS sortante, mais ils sont adaptés à des modèles de déploiement différents. Amazon Route 53 Resolver DNS Firewall est conçu afin de fournir un contrôle précis pour bloquer les requêtes DNS vers des domaines malveillants ou compromis si vous utilisez Amazon Route 53 Resolver pour la résolution DNS. AWS Network Firewall propose des capacités similaires de filtrage/blocage des requêtes DNS sortantes vers des domaines malveillants connus si vous utilisez un service DNS externe pour résoudre les requêtes DNS.

        Profils Route 53

        Ouvrir tout

        Les profils Amazon Route 53 vous permettent de gérer facilement les configurations DNS dans l’ensemble de votre organisation, en créant une ou plusieurs configurations partageables, sous la forme d’un profil. Les profils vous permettent de combiner différentes configurations, telles que des associations de zones hébergées privées (PHZ), des règles Route 53 Resolver et des groupes de règles de pare-feu DNS Route 53 Resolver, au sein d'une même configuration partageable en RAM. En partageant le profil sur plusieurs comptes AWS et en l’associant aux Amazon Virtual Private Clouds (VPC), vous pouvez facilement vous assurer que tous les VPC ont la même configuration DNS, sans avoir à gérer des ressources distinctes.

        Les profils Route 53 s’intègre nativement à AWS RAM, ce qui vous permet de partager des profils entre comptes ou avec une organisation AWS.

        Oui. Les profils Route 53 utilisent des autorisations gérées par RAM permettant aux utilisateurs d’associer différentes autorisations à chaque ressource.

        Vous pouvez associer jusqu’à 5 000 VPC à un seul profil Route 53.

        Oui, vous pouvez créer un ou plusieurs profils par compte. Cependant, vous ne pouvez associer qu’un seul profil par VPC à la fois.

        Les profils Route 53 prennent en charge les zones hébergées privées et les paramètres qui y sont spécifiés, les règles Route 53 Resolver (transfert et système) et les groupes de règles DNS Firewall. En outre, certaines configurations VPC sont gérées directement dans les profils. Ces configurations incluent la configuration de la recherche DNS inversée pour les règles Resolver, du mode échec DNS Firewall et de la validation DNSSEC.

        Non, vous ne pouvez pas partager un profil entre plusieurs régions AWS.

        Route 53 Global Resolver

        Ouvrir tout

        Les tableaux ne peuvent pas être insérés dans les éléments de FAQ.

        Route 53 Global Resolver est un résolveur DNS mondial, accessible depuis Internet, qui vous permet de résoudre et de transférer facilement le trafic pour des domaines publics et privés, tout en garantissant la sécurité et l’authenticité des requêtes sur Internet. Global Resolver aide les entreprises à simplifier la résolution et le transfert des requêtes provenant de leurs environnements sur site, de leurs succursales et de clients distants vers des domaines publics et des applications privées hébergées dans le cloud ou sur site, en offrant une solution unifiée accessible via des adresses IP mondiales en unidiffusion. Global Resolver contribue également à sécuriser les requêtes DNS pour les clients en proposant des options de connectivité DNS chiffrée (DNS-over-HTTPS ou DNS-over-TLS) et des fonctionnalités permettant de contrôler et de bloquer les requêtes vers des domaines potentiellement malveillants ou de faible réputation.

        Il est destiné aux administrateurs réseau chargés de gérer la résolution DNS et la connectivité des clients, tout en appliquant des politiques de filtrage DNS conformes aux exigences de sécurité de l’organisation. Global Resolver permet aussi aux administrateurs réseau de réduire les coûts liés à l’exploitation de serveurs DNS de transfert personnalisés, utilisés pour transférer et répartir le trafic DNS vers les domaines publics et privés.

        Global Resolver se configure en cinq étapes simples : Étape 1 : Sélectionnez la ou les régions AWS où Global Resolver sera déployé. Étape 2 : Sélectionnez le mécanisme d’authentification (ACL IP et/ou jeton d’accès) pour identifier et authentifier les clients. Pour l’authentification basée sur ACL IP, les clients doivent également sélectionner le type de protocole (Do53, DoH ou DoT). Les clients peuvent sélectionner un ou plusieurs protocoles pour différents ensembles de plages IP. Étape 3 : Configurez vos règles de filtrage DNS en précisant les listes de domaines ou les protections avancées à appliquer, ainsi que l’action (ALLOW, BLOCK ou ALERT) et la priorité de chaque règle. Étape 4 : Configurez les règles de transfert en identifiant les PHZ vers lesquels le trafic doit être dirigé. Étape 5 (facultatif) : Configurez la journalisation en choisissant le service de journalisation (Amazon S3, Amazon Data Firehose, Amazon CloudWatch) et la région AWS où les journaux seront stockés. Les clients peuvent également consulter les métriques de leur utilisation ou configurer leurs propres métriques à l’aide d’Amazon CloudWatch.

        Oui. Global Resolver peut être utilisé par les clients connectés via VPN ou réseaux d’entreprise.

        Global Resolver prendra en charge deux mécanismes d’authentification : 1.) Authentification par jeton pour DoH et DoT 2.) Liste d’autorisation basée sur ACL pour les adresses IP et CIDR pour Do53, DoT ou DoH.

        Les administrateurs peuvent créer une instance Global Resolver et générer des jetons d’accès uniques pour différents clients de leur organisation. Ces jetons offrent des options de gestion flexibles, y compris des périodes d’expiration personnalisables et le choix entre des jetons partagés ou individuels. Selon les besoins, les administrateurs peuvent facilement créer de nouveaux jetons, renouveler ceux proches de l’expiration ou révoquer des jetons spécifiques. Global Resolver utilise un processus d’authentification strict, vérifiant chaque jeton avant de traiter les requêtes DNS. Seules les requêtes avec des jetons valides sont acceptées, tandis que celles avec des jetons invalides sont immédiatement rejetées, garantissant un accès sécurisé et contrôlé aux services de résolution DNS.

        L’autorisation par ACL permet aux administrateurs de contrôler l’accès à Global Resolver en définissant quelles adresses IP sources ou plages CIDR peuvent utiliser le service. Pour chaque entrée autorisée, les administrateurs peuvent spécifier quels protocoles DNS sont autorisés (Do53, DoT ou DoH). Lorsque les exigences d’accès réseau changent, les administrateurs peuvent facilement mettre à jour ou supprimer des adresses IP et des plages CIDR de la liste d’autorisation pour maintenir la sécurité.

        La capacité de filtrage DNS de Global Resolver exploite la même fonctionnalité éprouvée que Route 53 Resolver DNS Firewall. Les administrateurs créent des règles de filtrage composées de listes de règles ordonnées. Chaque règle indique une action (ALLOW, BLOCK ou ALERT) et un critère pour identifier le ou les domaines concernés. Lorsqu’une requête DNS arrive, Global Resolver la compare aux règles dans l’ordre de priorité jusqu’à ce qu’une correspondance soit trouvée. Chaque règle peut s’appuyer sur des listes de domaines gérées par Route 53 pour les menaces connues, des listes de domaines personnalisées créées par les administrateurs, ou des protections avancées contre les menaces. Pour les listes de domaines gérées, les administrateurs peuvent filtrer selon le type de contenu web (jeux, réseaux sociaux, etc.) et les menaces DNS (logiciels malveillants, spam, hameçonnage, etc.). Pour les actions BLOCK, les administrateurs peuvent configurer des réponses personnalisées, renvoyant NXDOMAIN, NODATA ou des réponses DNS spécifiques. Les actions ALERT permettent à la requête de passer, tout en la journalisant pour examen de sécurité.

        Les listes de domaines gérées contiennent des noms de domaine associés à des activités malveillantes ou à d’autres menaces potentielles. AWS gère ces listes afin de permettre aux clients de Route 53 Global Resolver de s’assurer que les requêtes DNS sortantes évitent ces menaces. Les listes de domaines gérées sont classées par contenu Web (réseaux sociaux, jeux, sites pour adultes, jeux d’argent, etc.) et par menaces DNS (logiciels malveillants, hameçonnage, spam, botnets, etc.).

        Oui. Global Resolver propose une protection avancée contre les menaces sophistiquées liées au DNS. Les fonctionnalités de sécurité spécifiques incluent : 1) Détection des algorithmes de génération de domaines (DGA) : Global Resolver peut identifier et bloquer les requêtes vers des domaines probablement créés par des DGA, utilisés couramment par les logiciels malveillants pour échapper à la détection et maintenir la communication avec les serveurs de commande et contrôle ; 2) Détection du tunneling DNS : ce service peut détecter et bloquer les tentatives d’utiliser le DNS comme canal discret pour l’exfiltration de données ou la communication de commande et contrôle.Can I point my zone apex Ces fonctionnalités de protection avancée sont disponibles en option lors de la configuration des règles DNS Firewall. En activant ces protections, les entreprises peuvent renforcer efficacement leur défense contre des menaces DNS complexes et évolutives, en complément des listes de blocage de domaines classiques et du filtrage de contenu.

        Oui. Global Resolver prend en charge la validation Domain Name System Security Extensions (DNSSEC). Lorsqu’elle est activée, elle vérifie l’authenticité et l’intégrité des réponses DNS provenant des serveurs de noms publics pour les domaines signés DNSSEC. Cette validation garantit que les réponses DNS n’ont pas été altérées pendant la transmission, offrant une couche supplémentaire de sécurité contre les attaques par usurpation DNS et empoisonnement du cache. Les administrateurs peuvent activer ou désactiver la validation DNSSEC pour chaque profil, permettant des configurations de sécurité flexibles et adaptées.

        Global Resolver (version préliminaire) est disponible dans neuf régions commerciales. Les clients peuvent choisir de l’utiliser dans toutes ces régions ou de sélectionner uniquement les régions répondant à des exigences spécifiques de résidence des données. 

        Oui. Global Resolver offrira la possibilité d’activer EDNS Client Subnet, avec une option d’activation permettant de transférer les informations de sous-réseau client disponibles depuis les clients. Cette fonctionnalité permet des réponses DNS plus précises basées sur la géolocalisation, ce qui peut réduire la latence de résolution des requêtes DNS des clients en les dirigeant vers des réseaux de distribution de contenu ou des serveurs plus proches.

        Global Resolver dispose de plusieurs mécanismes pour protéger contre les menaces DDoS : 1) Global Resolver s’appuie sur AWS Shield pour protéger les points de terminaison AGA des clients. 2) Global Resolver intègre également une solution DDoS dynamique et personnalisée, qui se base sur les métriques des principaux émetteurs et applique des limites de débit selon des règles dynamiques, mises à jour par l’équipe Route 53 en cas d’incident. Ainsi, Global Resolver peut réagir rapidement face à un volume élevé de requêtes ou à des taux d’échec importants provenant de certaines adresses IP. Des mécanismes par défaut de limitation du débit et de répartition de charge seront également mis en place.

        Oui, les clients devront s’inscrire avec le pare-feu DNS et les zones hébergées privées (PHZ).