Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule pokazano, jak podpisać strefę DNS z użyciem rozszerzeń zabezpieczeń systemu nazw domen (DNSSEC).
Aby usunąć podpisywanie DNSSEC ze strefy, zobacz Jak cofnąć podpisywanie twojej publicznej strefy DNS w usłudze Azure.
Prerequisites
- Strefa DNS musi być hostowana przez publiczny system DNS platformy Azure. Aby uzyskać więcej informacji, zobacz Zarządzanie strefami DNS.
- Nadrzędna strefa DNS musi być podpisana przy użyciu protokołu DNSSEC. Większość głównych domen najwyższego poziomu (.com, .net, .org) jest już podpisana.
Podpisywanie strefy przy użyciu protokołu DNSSEC
Aby chronić strefę DNS przy użyciu protokołu DNSSEC, musisz najpierw podpisać strefę. Proces podpisywania strefy tworzy rekord podpisywania delegowania (DS), który należy następnie dodać do strefy nadrzędnej.
Aby podpisać strefę protokołem DNSSEC przy użyciu portalu Azure:
Na stronie głównej portalu Azure wyszukaj i wybierz Strefy DNS.
Wybierz strefę DNS, a następnie na stronie Przegląd strefy wybierz pozycję DNSSEC. Możesz wybrać opcję DNSSEC z menu u góry lub w obszarze Zarządzanie systemem DNS.
Zaznacz pole wyboru Włącz protokół DNSSEC .
Po wyświetleniu monitu o potwierdzenie włączenia protokołu DNSSEC wybierz przycisk OK.
Poczekaj na zakończenie procesu podpisywania strefy. Po podpisaniu strefy przejrzyj wyświetlane informacje o delegowaniu protokołu DNSSEC . Proszę zwrócić uwagę, że status to: Podpisany, ale nie delegowany.
Uwaga
Jeśli konfiguracja sieci platformy Azure nie zezwala na sprawdzanie delegowania, komunikat delegowania pokazany tutaj jest pomijany. W takim przypadku można użyć publicznego debugera DNSSEC w celu zweryfikowania stanu delegowania.
Skopiuj informacje delegowania i użyj ich do utworzenia rekordu DS w strefie nadrzędnej.
Jeśli strefa nadrzędna jest domeną najwyższego poziomu (na przykład:
.com), należy dodać rekord DS u rejestratora. Każdy rejestrator ma swój własny proces. Rejestrator może poprosić o wartości, takie jak tag klucza, algorytm, typ skrótu i skrót klucza. W przykładzie przedstawionym tutaj następujące wartości to:Tag klucza: 4535
Algorytm: 13
Typ skrótu: 2
Wyciąg: 7A1C9811A965C46319D94D1D4BC6321762B632133F196F876C65802EC5089001Po podaniu rekordu DS rejestratorowi rejestrator dodaje rekord DS do strefy nadrzędnej, takiej jak strefa domeny najwyższego poziomu (TLD).
Jeśli jesteś właścicielem strefy nadrzędnej, możesz dodać rekord DS bezpośrednio do strefy nadrzędnej. W poniższym przykładzie pokazano, jak dodać rekord DS do strefy DNS adatum.com dla strefy podrzędnej secure.adatum.com , gdy obie strefy są hostowane przy użyciu publicznego systemu DNS platformy Azure:
Jeśli nie jesteś właścicielem strefy nadrzędnej, wyślij rekord DS do właściciela strefy nadrzędnej z instrukcjami, aby dodać go do strefy.
Po przekazaniu rekordu DS do strefy nadrzędnej wybierz stronę informacji DNSSEC dla swojej strefy i sprawdź, czy jest wyświetlane Podpisane i delegacja ustalona. Strefa DNS jest teraz w pełni podpisana przez protokół DNSSEC.
Uwaga
Jeśli konfiguracja sieci platformy Azure nie zezwala na sprawdzanie delegowania, komunikat delegowania pokazany tutaj jest pomijany. W takim przypadku można użyć publicznego debugera DNSSEC w celu zweryfikowania stanu delegowania.
Ważne
Domena usługi App Service nie obsługuje protokołu DNSSEC. Jeśli domena została zarejestrowana za pośrednictwem domeny usługi App Service, nie można włączyć protokołu DNSSEC, ponieważ nie można zarejestrować rekordu DS w strefie nadrzędnej.
Dalsze kroki
- Dowiedz się, jak cofnąć przypisanie strefy DNS.
- Dowiedz się, jak hostować strefę wyszukiwania wstecznego dla zakresu adresów IP przypisanych przez usługodawcę isp w usłudze Azure DNS.
- Dowiedz się, jak zarządzać zwrotnymi rekordami DNS dla usług platformy Azure.