Amazon Route 53 開発者ガイド API Version 2013-04-01 Amazon Route 53 開発者ガイド Amazon Route 53: 開発者ガイド Copyright © 2017 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by Amazon. Amazon Route 53 開発者ガイド Table of Contents Amazon Route 53 とは .................................................................................................................. 1 ドメイン名の登録 .................................................................................................................. 2 ウェブサイトやウェブアプリケーションへのインターネットトラフィックのルーティング ............... 2 ドメインのインターネットトラフィックをルーティングするように Amazon Route 53 を設 定する方法 ................................................................................................................... 3 Amazon Route 53 によりドメインのトラフィックをルーティングする方法 ............................ 4 Amazon Route 53 がリソースの正常性をチェックする方法 ......................................................... 5 Amazon Route 53 の概念 ....................................................................................................... 6 ドメイン登録の概念 ...................................................................................................... 7 ドメインネームシステム (DNS) の概念 ............................................................................ 8 ヘルスチェックの概念 .................................................................................................. 10 Amazon Route 53 の使用を開始する方法 ................................................................................ 11 関連サービス ...................................................................................................................... 11 Amazon Route 53 へのアクセス ............................................................................................ 11 AWS Identity and Access Management .................................................................................. 12 Amazon Route 53 の料金 ..................................................................................................... 12 セットアップ .............................................................................................................................. 13 AWS にサインアップする ..................................................................................................... 13 アカウントへのアクセス ....................................................................................................... 13 コンソールへのアクセス ............................................................................................... 14 API、AWS CLI、AWS Tools for Windows PowerShell または AWS SDK へのアクセス ........... 14 IAM ユーザーを作成する ...................................................................................................... 14 AWS Command Line Interface または AWS Tools for Windows PowerShell の設定 ........................ 16 AWS SDK のダウンロード ................................................................................................... 16 はじめに .................................................................................................................................... 17 前提条件 ............................................................................................................................ 18 ステップ 1: ドメインを作成する ............................................................................................ 18 ステップ 2: S3 バケットを作成し、ウェブサイトをホストするように設定する ............................. 19 ステップ 3 (オプション): www.ドメイン名 用の別の S3 バケットを作成する ................................ 20 ステップ 4: ウェブサイトを作成し、S3 バケットにアップロードする ......................................... 21 ステップ 5: ドメインの DNS トラフィックをウェブサイトバケットにルーティングする ................ 22 ステップ 6: ウェブサイトをテストする ................................................................................... 23 他のサービスとの統合 .................................................................................................................. 24 ログ記録、モニタリング、タグ付け ....................................................................................... 24 他の AWS リソースへのトラフィックのルーティング ............................................................... 25 ドメイン名の登録 ........................................................................................................................ 27 ドメインの登録 ................................................................................................................... 28 新しいドメインの登録 .................................................................................................. 28 ドメインを登録するときに指定する値 ............................................................................ 30 ドメインの登録時に Amazon Route 53 が返す値 .............................................................. 33 ドメイン登録のステータスの表示 .................................................................................. 34 新しいドメインのリソースレコードセットの追加 ............................................................. 34 ドメインの設定の更新 .......................................................................................................... 34 ドメインの連絡先情報の更新 ......................................................................................... 34 ドメインの連絡先情報のプライバシー保護の有効化/無効化 ................................................ 36 ドメインの自動更新の有効化/無効化 .............................................................................. 37 別のレジストラへの許可のない移管を防ぐためのドメインのロック .................................... 37 ドメインの登録期間の延長 ............................................................................................ 37 ネームサーバーおよびグルーレコードの追加または変更 .................................................... 38 ドメイン用に登録を更新する ................................................................................................. 39 失効したドメインを更新または復元する ......................................................................... 41 ドメインの移管 ................................................................................................................... 42 ドメイン登録の Amazon Route 53 への移管 .................................................................... 42 ドメイン移管のステータスの表示 .................................................................................. 47 Amazon Route 53 へのドメインの移管による有効期限への影響 ......................................... 49 API Version 2013-04-01 iii Amazon Route 53 開発者ガイド 異なる AWS アカウントへのドメインの移管 ................................................................... 50 Amazon Route 53 からのドメインの移管 ........................................................................ 51 承認および確認 E メールの再送信 ......................................................................................... 53 E メールの再送信 ........................................................................................................ 53 ドメインの DNSSEC の設定 ................................................................................................. 56 DNSSEC がドメインを保護する方法の概要 ..................................................................... 56 ドメインに DNSSEC を設定する際の前提条件と制限 ....................................................... 57 ドメインへのパブリックキーの追加 ............................................................................... 58 ドメインのパブリックキーの削除 .................................................................................. 58 ドメイン名登録の削除 .......................................................................................................... 59 ドメイン請求レポートのダウンロード .................................................................................... 60 Amazon Route 53 に登録できるドメイン ................................................................................ 61 汎用最上位ドメイン ..................................................................................................... 61 地理的ドメイン ......................................................................................................... 142 トラフィックをルーティングするための DNS の設定 ...................................................................... 164 DNS サービスとして Amazon Route 53 を設定 ...................................................................... 164 既存ドメインの DNS サービスを Amazon Route 53 に移行する ........................................ 165 親ドメインの移行を行わずに Amazon Route 53 を DNS サービスとして使用するサブドメ インを作成する ......................................................................................................... 168 親ドメインを移行しないでサブドメインの DNS サービスを Amazon Route 53 に移行 ......... 171 パブリックホストゾーンの使用 ............................................................................................ 174 パブリックホストゾーンの作成 .................................................................................... 174 パブリックホストゾーンに対するネームサーバーの取得 .................................................. 175 パブリックホストゾーンの一覧表示 .............................................................................. 176 パブリックホストゾーンの削除 .................................................................................... 176 Amazon Route 53 からの DNS レスポンスのチェック ..................................................... 177 ホワイトラベルネームサーバーの設定 ........................................................................... 180 Amazon Route 53 がパブリックホストゾーンに作成する NS リソースレコードセットと SOA リソースレコードセット ..................................................................................... 184 プライベートホストゾーンの使用 ......................................................................................... 185 プライベートホストゾーンの作成 ................................................................................. 187 プライベートホストゾーンの一覧表示 ........................................................................... 189 プライベートホストゾーンにさらに Amazon VPC を関連付け .......................................... 189 作成済みの Amazon VPC と、別の AWS アカウントで作成したプライベートホストゾーン を関連付ける ............................................................................................................ 190 プライベートホストゾーンから Amazon VPC の関連付けを解除 ....................................... 190 プライベートホストゾーンの削除 ................................................................................. 191 リソースレコードセットの使用 ............................................................................................ 191 ルーティングポリシーの選択 ....................................................................................... 192 エイリアスリソースレコードセットと非エイリアスリソースレコードセットの選択 ............. 196 サポートされる DNS リソースレコードタイプ ............................................................... 198 Amazon Route 53 コンソールを使用したリソースレコードセットの作成 ............................ 203 Amazon Route 53 リソースレコードセットの作成時または編集時に指定する値 .................. 205 ゾーンファイルをインポートしてリソースレコードセットを作成する ................................ 252 リソースレコードセットの編集 .................................................................................... 254 リソースレコードセットの削除 .................................................................................... 255 リソースレコードセットの一覧表示 .............................................................................. 255 DNS トラフィックのルーティングにトラフィックフローを使用する ......................................... 256 トラフィックポリシーの作成と管理 .............................................................................. 257 ポリシーレコードの作成および管理 .............................................................................. 264 DNS の制約と動作 ............................................................................................................. 266 最大レスポンスサイズ ................................................................................................ 266 Authority セクションの処理 ......................................................................................... 267 Additional セクションの処理 ........................................................................................ 267 AWS リソースへのインターネットトラフィックのルーティング ....................................................... 268 Amazon CloudFront ウェブディストリビューション ............................................................... 268 前提条件 .................................................................................................................. 269 API Version 2013-04-01 iv Amazon Route 53 開発者ガイド トラフィックが CloudFront ウェブディストリビューションにルーティングされるように Amazon Route 53 を設定 ........................................................................................... 269 Amazon EC2 インスタンス ................................................................................................. 271 前提条件 .................................................................................................................. 271 トラフィックが Amazon EC2 インスタンスにルーティングされるように Amazon Route 53 を設定 ..................................................................................................................... 271 AWS Elastic Beanstalk 環境 ................................................................................................ 272 Elastic Beanstalk 環境へのアプリケーションのデプロイ .................................................. 273 Elastic Beanstalk 環境のドメイン名の取得 .................................................................... 273 Amazon Route 53 リソースレコードセットの作成 .......................................................... 273 ELB ロードバランサー ....................................................................................................... 275 前提条件 .................................................................................................................. 276 トラフィックが ELB ロードバランサーにルーティングされるように Amazon Route 53 を設 定 ............................................................................................................................ 276 Amazon RDS データベースインスタンス .............................................................................. 277 前提条件 .................................................................................................................. 278 ドメイン名を使用した接続の開始を可能にする Amazon Route 53 の設定 ........................... 278 Amazon S3 バケット ......................................................................................................... 279 前提条件 .................................................................................................................. 279 トラフィックが S3 バケットにルーティングされるように Amazon Route 53 を設定 ............ 280 Amazon WorkMail ............................................................................................................. 281 ヘルスチェックの作成と DNS フェイルオーバーの設定 ................................................................... 283 ヘルスチェックの作成、更新、削除 ...................................................................................... 284 ヘルスチェックの作成と更新 ....................................................................................... 284 ヘルスチェックの削除 ................................................................................................ 292 DNS フェイルオーバーが設定されている場合のヘルスチェックの更新または削除 ............... 292 Amazon Route 53 のヘルスチェックができるようにルーターとファイアウォールのルール を設定する ............................................................................................................... 293 Amazon Route 53 がエンドポイントの正常性を判断する方法 ........................................... 293 ヘルスチェックのステータス監視と通知の受信 ...................................................................... 294 ヘルスチェックのステータスと失敗理由を表示する ........................................................ 294 ヘルスチェッカーとエンドポイント間のレイテンシーのモニタリング ................................ 295 CloudWatch を使用したヘルスチェックのモニタリング ................................................... 297 DNS フェイルオーバーの設定 ............................................................................................. 301 Amazon Route 53 の単純構成におけるヘルスチェックの動作 ........................................... 301 複雑な Amazon Route 53 構成におけるヘルスチェックの動作 .......................................... 304 DNS フェイルオーバーを設定するためのタスクリスト .................................................... 309 プライベートホストゾーンのフェイルオーバーの設定 ..................................................... 310 Amazon Route 53 のフェイルオーバー (アクティブ/アクティブとアクティブ/パッシブ) の設 定オプション ............................................................................................................ 310 Amazon Route 53 がフェイルオーバーの問題を回避する方法 ........................................... 314 ヘルスチェックの名前付けとタグ付け ................................................................................... 315 タグの制限 ............................................................................................................... 315 ヘルスチェックに対するタグの追加、編集、削除 ........................................................... 315 API バージョン 2012-12-12 未満の使用 ................................................................................ 316 トラブルシューティング ............................................................................................................. 318 マイドメインはインターネットで使用できません。 ................................................................ 318 新しいドメインを登録したが、確認 E メールのリンクをクリックしていない ...................... 318 Amazon Route 53 にドメイン登録を移管したが、DNS サービスを移管しなかった .............. 319 ドメイン登録を移管し、ドメイン設定で誤ったネームサーバーを指定した ......................... 320 DNS サービスをまず移管したが、ドメイン登録を移管する前に十分に時間を置かなかった ... 321 ドメインの Amazon Route 53 への移管が失敗した ................................................................. 321 DNS 設定を変更したが、変更が適用されていない .................................................................. 321 過去 48 時間以内に DNS サービスを Amazon Route 53 に移管したため、DNS はまだ前の DNS サービスを使用している ..................................................................................... 322 DNS サービスを Amazon Route 53 に移管したが、ドメインレジストラでネームサーバーを 更新しなかった ......................................................................................................... 322 DNS リゾルバーがまだリソースレコードセットの古い設定を使用している ........................ 323 API Version 2013-04-01 v Amazon Route 53 開発者ガイド ブラウザに「Server not found」エラーが表示される ............................................................... 323 ドメインまたはサブドメインの名前にリソースレコードセットを作成しなかった ................ 324 リソースレコードセットを作成したが、誤った値を指定した ............................................ 324 トラフィックをルーティングしているリソースが使用できない ......................................... 324 ウェブサイトホスティングのために設定された Amazon S3 バケットにトラフィックをルーティ ングすることができない ..................................................................................................... 324 DNS ドメイン名の形式 ............................................................................................................... 325 ドメイン名登録用のドメイン名の形式 ................................................................................... 325 ホストゾーンとリソースレコードセット用のドメイン名の形式 ................................................. 325 ホストゾーンおよびリソースレコードセット名のアスタリスク (*) を使用する ............................ 326 国際化ドメイン名の形式 ..................................................................................................... 327 IP アドレスの範囲 ..................................................................................................................... 328 認証とアクセスコントロール ....................................................................................................... 332 認証 ................................................................................................................................. 332 アクセスコントロール ........................................................................................................ 334 アクセス管理の概要 ........................................................................................................... 334 Amazon Route 53 リソース用の ARN ........................................................................... 334 リソース所有権について ............................................................................................. 335 リソースへのアクセスの管理 ....................................................................................... 336 ポリシー要素の指定 : リソース、アクション、効果、プリンシパル ................................... 337 ポリシーでの条件の指定 ............................................................................................. 338 Amazon Route 53 で IAM ポリシーを使用する ....................................................................... 338 Amazon Route 53 コンソールを使用するために必要なアクセス権限 .................................. 340 Amazon Route 53 での AWS 管理 (事前定義) ポリシー ................................................... 342 お客様が管理するポリシーの例 .................................................................................... 342 Amazon Route 53 API の権限リファレンス ........................................................................... 344 パブリックホストゾーンでのアクションに必要なアクセス権限 ......................................... 345 プライベートホストゾーンでのアクションに必要なアクセス権限 ...................................... 346 再利用可能な委任セットでのアクションに必要なアクセス権限 ......................................... 346 リソースレコードセットでのアクションに必要なアクセス権限 ......................................... 347 トラフィックポリシーでのアクションに必要なアクセス権限 ............................................ 347 トラフィックポリシーインスタンスでのアクションに必要なアクセス権限 ......................... 348 ヘルスチェックでのアクションに必要なアクセス権限 ..................................................... 348 ドメイン登録でのアクションに必要なアクセス権限 ........................................................ 349 ホストゾーンおよびヘルスチェックのタグでのアクションに必要なアクセス権限 ................ 351 ドメインのタグでのアクションに必要なアクセス権限 ..................................................... 351 モニタリング ............................................................................................................................ 353 ドメイン登録のモニタリング ............................................................................................... 353 Amazon Route 53 のヘルスチェックと Amazon CloudWatch によるリソースのモニタリング ........ 354 メトリクスとディメンション ....................................................................................... 354 CloudTrail による API リクエストのキャプチャ ...................................................................... 356 Amazon Route 53 向けの CloudTrail の設定 .................................................................. 356 CloudTrail ログファイル内の Amazon Route 53 情報 ...................................................... 356 Amazon Route 53 ログファイルエントリの概要 ............................................................. 357 リソースのタグ付け ................................................................................................................... 361 チュートリアル ......................................................................................................................... 362 Amazon Route 53 でレイテンシーベースルーティングへ移行する ............................................. 362 Amazon Route 53 のレイテンシーベースルーティングに別のリージョンを追加する .................... 364 Amazon Route 53 でレイテンシーおよび加重リソースレコードセットを使用して、リージョン内 の複数の Amazon EC2 インスタンスにトラフィックをルーティングする ................................... 365 Amazon Route 53 で 100 を超える加重リソースレコードセットを管理する ................................ 366 Amazon Route 53 での重み付けを利用した、耐障害性のある複数のレコードでの応答 ................. 367 制限 ......................................................................................................................................... 368 API リクエストの制限 ........................................................................................................ 368 ChangeResourceRecordSets リクエストの要素数と文字数 ........................................... 368 Amazon Route 53 API リクエストの頻度 ...................................................................... 368 エンティティの制限 ........................................................................................................... 369 リソース .................................................................................................................................. 370 API Version 2013-04-01 vi Amazon Route 53 開発者ガイド AWS リソース .................................................................................................................. サードパーティ製ツールとライブラリ ................................................................................... グラフィカルユーザーインターフェイス ............................................................................... ドキュメント履歴 ...................................................................................................................... AWS の用語集 .......................................................................................................................... API Version 2013-04-01 vii 370 371 372 373 381 Amazon Route 53 開発者ガイド Amazon Route 53 とは Amazon Route 53 はウェブサイトやウェブアプリケーションの起動と実行に役立ちます。Amazon Route 53 には主に以下の 3 つの機能があります。 • ドメイン名を登録する – ウェブサイトには example.com などの名前が必要です。Amazon Route 53 により、ウェブアプリケーションまたはウェブアプリケーションの名前 (ドメイン名) を登録できま す。概要については、「ドメイン名の登録 (p. 2)」を参照してください。 • インターネットトラフィックをドメインのリソースにルーティングする - ユーザーがウェブブラウ ザを開き、アドレスバーにドメイン名を入力すると、Amazon Route 53 はドメインネームシステ ム (DNS) と連携して、ブラウザをウェブサイトやウェブアプリケーションに接続します。概要につ いては、「ウェブサイトやウェブアプリケーションへのインターネットトラフィックのルーティン グ (p. 2)」を参照してください。 • リソースの正常性をチェックする - Amazon Route 53 は、自動リクエストをインターネット経由で ウェブサーバーなどのリソースに送信して、そのリソースが到達可能、使用可能、機能中であるこ とを確認します。により、リソースが使用不可になったら通知を受け取るようにしたり、インター ネットのトラフィックを異常なリソースから遠ざけるようにルーティングしたりもできます。概要 については、「Amazon Route 53 がリソースの正常性をチェックする方法 (p. 5)」を参照して ください。 これらの機能は自由に組み合わせることができます。たとえば、Amazon Route 53 を使用して、ドメ イン名を登録した後にそのドメインのインターネットトラフィックをルーティングするか、別のドメ インレジストラに登録したドメインのインターネットトラフィックをルーティングできます Amazon Route 53。3 つの機能すべてに Amazon Route 53 を使用するように選択した場合は、ドメイン名を登 録した後、そのドメインのインターネットトラフィックをルーティングするように Amazon Route 53 を設定してから、最後にリソースの正常性をチェックするように Amazon Route 53 を設定します。 トピック • ドメイン名の登録 (p. 2) • ウェブサイトやウェブアプリケーションへのインターネットトラフィックのルーティン グ (p. 2) • Amazon Route 53 がリソースの正常性をチェックする方法 (p. 5) • Amazon Route 53 の概念 (p. 6) • Amazon Route 53 の使用を開始する方法 (p. 11) • 関連サービス (p. 11) • Amazon Route 53 へのアクセス (p. 11) • AWS Identity and Access Management (p. 12) • Amazon Route 53 の料金 (p. 12) API Version 2013-04-01 1 Amazon Route 53 開発者ガイド ドメイン名の登録 ドメイン名の登録 ウェブサイトやウェブアプリケーションを作成する場合は、まずウェブサイトの名前 (domain name) を登録します。ドメイン名は、お客様のウェブサイトをユーザーが表示するためにブラウザーに入力 する名前 (example.com など) です。 ここでは、Amazon Route 53 を使用してドメイン名を登録する方法の概要を示します。 1. ドメイン名を選択し、必要なドメイン名を使用可能であること、つまり、他の誰もが登録していな いことを確認します。 必要なドメイン名がすでに使用されている場合は、他の名前を試したり、.com などの最上位ド メインのみを .ninja や .hockey などの別の最上位ドメインに変更してみたりできます。Amazon Route 53 がサポートする最上位ドメインのリストについては、「Amazon Route 53 に登録できる ドメイン (p. 61)」を参照してください。 2. Amazon Route 53 を使用してドメイン名を登録します。ドメインを登録するときは、ドメインの所 有者の名前と連絡先情報、その他の連絡先の名前とその情報を提供します。 Amazon Route 53 を使用してドメインを登録すると、このサービスは自動的に以下の処理を実行し てドメインの DNS サービスになります。 • ドメインと同じ名前の hosted zone を作成します。 • 4 つの一連のネームサーバーをホストゾーンに割り当てます。誰かがブラウザを使用して www.example.com などのウェブサイトにアクセスすると、これらのネームサーバーはブラウザ に、ウェブサーバーや Amazon S3 バケットなどのリソースを探す場所を通知します (Amazon S3 は、ウェブ上の任意の場所から任意の量のデータを保存および取得するために使用するオブ ジェクトのストレージです。バケットは、S3 に保存するオブジェクトのコンテナです)。 • ホストゾーンからネームサーバーを取得し、ドメインに追加します。 詳細については、「ウェブサイトやウェブアプリケーションへのインターネットトラフィックの ルーティング (p. 2)」を参照してください。 3. 登録プロセスの最後に、お客様の情報をドメインのレジストラに送信します。domain registrar は、Amazon Registrar, Inc. か、AWS のレジストラ関連会社 Gandi のいずれかです。ドメインのレ ジストラを見つける方法については、「Amazon Route 53 に登録できるドメイン (p. 61)」を参 照してください。 4. レジストラはお客様の情報をドメインのレジストリに送信します。レジストリは、.com などの 1 つ以上の最上位ドメインのドメイン登録を販売する会社です。 5. レジストリは、お客様のドメインに関する情報を自社のデータベースに保存し、その情報の一部を パブリック WHOIS データベースにも保存します。 ドメイン名を登録する方法の詳細については、「新しいドメインの登録 (p. 28)」を参照してくださ い。 別のレジストラにドメイン名をすでに登録している場合は、ドメイン登録を Amazon Route 53 に移管 するように選択できます。この操作は、Amazon Route 53 の他の機能は使用する場合は不要です。詳 細については、「ドメイン登録の Amazon Route 53 への移管 (p. 42)」を参照してください。 ウェブサイトやウェブアプリケーションへのイン ターネットトラフィックのルーティング インターネット上のすべてのコンピューターは、スマートフォンやラップトップから、大規模な小売 サイトのコンテンツに対応するサーバーに至るまで、番号を使用して相互に通信します。これらの番 号は、IP アドレスと呼ばれ、以下のいずれかの形式になります。 API Version 2013-04-01 2 Amazon Route 53 開発者ガイド ドメインのインターネットトラフィックをルーティ ングするように Amazon Route 53 を設定する方法 • インターネットプロトコルバージョン 4 (IPv4) 形式 (192.0.2.44 など) • インターネットプロトコルバージョン 6 (IPv6) 形式 (2001:0db8:85a3:0000:0000:abcd:0001:2345 な ど) ブラウザを開いてウェブサイトにアクセスするときは、このような長い番号を覚えて入力する必要は ありません。代わりに、example.com のようなドメイン名を入力しても、正しい場所にアクセスでき ます。Amazon Route 53 などの DNS サービスにより、ドメイン名と IP アドレスとを結び付けること ができます。 トピック • ドメインのインターネットトラフィックをルーティングするように Amazon Route 53 を設定する 方法 (p. 3) • Amazon Route 53 によりドメインのトラフィックをルーティングする方法 (p. 4) ドメインのインターネットトラフィックをルーティ ングするように Amazon Route 53 を設定する方法 ここでは、Amazon Route 53 コンソールを使用してドメイン名を登録し、ウェブサイトやウェブアプ リケーションにインターネットトラフィックをルーティングするように Amazon Route 53 を設定する 方法の概要を示します。 1. お客様のユーザーがコンテンツへのアクセスに使用するドメイン名を登録します。概要について は、「ドメイン名の登録 (p. 2)」を参照してください。 2. ドメイン名を登録した後、Amazon Route 53 によってドメインと同じ名前のパブリックホストゾー ンが自動的に作成されます。詳細については、「パブリックホストゾーンの使用 (p. 174)」を参 照してください。 3. リソースにトラフィックをルーティングするには、リソースレコードセット (レコード) をホスト ゾーンに作成します。各レコードには、ドメインのトラフィックをどのようにルーティングするか について、以下のような情報が含まれます。 名前 レコードの名前は、Amazon Route 53 でトラフィックをルーティングするドメイン名 (example.com) またはサブドメイン名 (www.example.com、retail.example.com) に対応しま す。 ホストゾーン内の各レコードの名前は、ホストゾーンの名前で終わる要があります。たとえ ば、ホストゾーンの名前が example.com の場合、すべてのレコード名は example.com で終わ る必要があります。Amazon Route 53 コンソールはこの処理を自動的に行います。 タイプ レコードタイプによって通常、トラフィックをルーティングする先のリソースのタイプが決 まります。たとえば、トラフィックを E メールサーバーにルーティングするには、[Type] で [MX] を指定します。IPv4 IP アドレスが割り当てられたウェブサーバーにトラフィックをルー ティングするには、[Type] で [A] を指定します。 値 値は [Type] と密接に関連します。[Type] で [MX] を指定する場合は、[Value] で 1 つ以上の E メールサーバーの名前を指定します。[Type] で [A] を指定する場合は、IP アドレスを IPv4 形 式 (192.0.2.136 など) で指定します。 リソースレコードセットの詳細については、「リソースレコードセットの使用 (p. 191)」を参照して ください。 特殊な Amazon Route 53 リソースレコードセット (エイリアスリソースレコードセット) を作成し て、トラフィックを Amazon S3 バケット、Amazon CloudFront ディストリビューション、その他の AWS リソースにルーティングすることもできます。詳細については、「エイリアスリソースレコー API Version 2013-04-01 3 Amazon Route 53 開発者ガイド Amazon Route 53 によりドメインの トラフィックをルーティングする方法 ドセットと非エイリアスリソースレコードセットの選択 (p. 196)」および「AWS リソースへのイン ターネットトラフィックのルーティング (p. 268)」を参照してください。 リソースへのインターネットトラフィックのルーティングについては、「トラフィックをルーティン グするための DNS の設定 (p. 164)」を参照してください。 Amazon Route 53 によりドメインのトラフィックを ルーティングする方法 ウェブサーバーや Amazon S3 バケットなどのリソースにインターネットトラフィックをルーティン グするように Amazon Route 53 を設定した後、ここでは、誰かが www.example.com のコンテンツを リクエストすると、ほんの数ミリ秒で何が起こるかを示します。 1. ユーザーがウェブブラウザを開き、アドレスバーに www.example.com を入力して、Enter キーを 押します。 2. www.example.com のリクエストは DNS リゾルバーにルーティングされます。DNS リゾルバーは 通常、ケーブルインターネットプロバイダー、DSL ブロードバンドプロバイダー、企業ネットワー クなど、ユーザーのインターネットサービスプロバイダー (ISP) によって管理されます。 3. ISP の DNS リゾルバーは、www.example.com のリクエストを DNS ルートネームサーバーに転送 します。 4. ISP の DNS リゾルバーは www.example.com のリクエストを今度は .com ドメインのいずれかの TLD ネームサーバーに再び転送します。.com ドメインのネームサーバーは、example.com ドメイ ンに関連付けられている 4 つの Amazon Route 53 ネームサーバーの名前でリクエストに応答しま す。 5. ISP の DNS リゾルバーは、Amazon Route 53 ネームサーバーを選択し、www.example.com のリ クエストをそのネームサーバーに転送します。 API Version 2013-04-01 4 Amazon Route 53 開発者ガイド Amazon Route 53 がリソース の正常性をチェックする方法 6. Amazon Route 53 ネームサーバーは、example.com ホストゾーンで www.example.com レコードを 検索し、関連付けられた値 (ウェブサーバーの IP アドレス 192.0.2.44 など) を取得して、IP アドレ スを DNS リゾルバーに返します。 7. ISP の DNS リゾルバーには最終的に、ユーザーが必要とする IP アドレスがあります。リゾルバー は、その値をウェブブラウザに返します。 Note DNS リゾルバーは、指定された期間、example.com の IP アドレスをキャッシュ (保存) し て、次回に誰かが example.com を参照すると、より高速に応答できるようにもします。詳 細については、「time to live (TTL)」を参照してください。 8. ウェブブラウザは、DNS リゾルバーから取得した IP アドレスに www.example.com のリクエスト を送信します。たとえばこれは、Amazon EC2 インスタンスで実行されているウェブサーバー、 ウェブサイトのエンドポイントとして設定されている Amazon S3 バケットなど、お客様のコンテ ンツがある場所です。 9. 192.0.2.44 にあるウェブサーバーなどのリソースは、www.example.com のウェブページをウェブ ブラウザに返し、ウェブブラウザはそのページを表示します。 Amazon Route 53 がリソースの正常性をチェック する方法 Amazon Route 53 ヘルスチェックでは、ウェブサーバーや E メールサーバーなどのリソースの正常性 を監視します。必要に応じて、リソースが使用不可になったら通知を受け取るように、ヘルスチェッ クに対して Amazon CloudWatch アラームを設定できます。 ここでは、リソースが使用不可になったら通知を受け取る場合のヘルスチェックのしくみの概要を示 します。 1. ヘルスチェックを作成し、ヘルスチェックの実行方法を定義する以下の値を指定します。 API Version 2013-04-01 5 Amazon Route 53 開発者ガイド Amazon Route 53 の概念 • Amazon Route 53 でモニタリングするウェブサーバーなどのエンドポイントの IP アドレスまた はドメイン名 (他のヘルスチェックのステータス、または CloudWatch アラームの状態をモニタ リングすることもできます)。 • Amazon Route 53 がチェックの実行に使用するプロトコル (HTTP、HTTPS、または TCP)。 • Amazon Route 53 がエンドポイントにリクエストを送信する頻度。これはリクエスト間隔です。 • Amazon Route 53 がエンドポイントを異常とみなすまでにそのエンドポイントがリクエストに応 答しない連続回数。これは失敗しきい値です。 • 必要に応じて、Amazon Route 53 がエンドポイントを異常とみなしたときの通知方法。通知を 設定すると、Amazon Route 53 は自動的に CloudWatch アラームを設定します。CloudWatch は Amazon SNS を使用して、エンドポイントが異常であることをユーザーに通知します。 2. Amazon Route 53 は、ヘルスチェックで指定した間隔でエンドポイントにリクエストを送信し始め ます。 エンドポイントがリクエストに応答した場合、Amazon Route 53 はエンドポイントを正常とみな し、何も処理を実行しません。 3. エンドポイントがリクエストに応答しない場合、Amazon Route 53 は、エンドポイントがリクエス トに応答しない連続回数のカウントを開始します。 • 指定した失敗しきい値にカウントが達すると、Amazon Route 53 はそのエンドポイントを異常と みなします。 • カウントが失敗しきい値に達するまでにエンドポイントが再び応答を開始すると、Amazon Route 53 はカウントを 0 にリセットし、CloudWatch はお客様に通知しません。 4. Amazon Route 53 がエンドポイントを異常とみなし、お客様がヘルスチェックの通知を設定してい る場合、Amazon Route 53 は CloudWatch に通知します。 通知を設定していない場合、Amazon Route 53 コンソールに Amazon Route 53 ヘルスチェックの ステータスが引き続き表示されます。詳細については、「ヘルスチェックのステータス監視と通知 の受信 (p. 294)」を参照してください。 5. ヘルスチェックの通知を設定している場合、CloudWatch はアラームをトリガーし、指定した受取 人に Amazon SNS を使用して通知を送信します。 特定のエンドポイントの正常性をチェックするだけでなく、1 つ以上の他のヘルスチェックのステー タスを確認するようにヘルスチェックを設定することで、5 つのうち 2 つのウェブサーバーなど指定 した数のリソースが使用不可になったら通知を受け取るようにできます。また、CloudWatch アラー ムのステータスを確認するようにヘルスチェックを設定して、リソースがリクエストに応答している かどうかだけでなく、幅広い基準に基づいて通知を受け取るようにもできます。 複数のウェブサーバー、複数のデータベースサーバーなど、同じ機能を実行するリソースが複数あ り、Amazon Route 53 によって正常なリソースにのみトラフィックがルーティングされるように する場合、そのリソースの各リソースレコードセットにヘルスチェックを関連付けることで、DNS フェイルオーバーを設定できます。基盤となるリソースが正常でないとヘルスチェックでわかった場 合、Amazon Route 53 は関連付けられているリソースレコードセットにトラフィックをルーティング しないようにします。 Amazon Route 53 を使用してリソースの正常性を監視する方法の詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 Amazon Route 53 の概念 ここでは、『Amazon Route 53 開発者ガイド』で取り上げられている概念の概要を示します。 トピック • ドメイン登録の概念 (p. 7) API Version 2013-04-01 6 Amazon Route 53 開発者ガイド ドメイン登録の概念 • ドメインネームシステム (DNS) の概念 (p. 8) • ヘルスチェックの概念 (p. 10) ドメイン登録の概念 ここでは、ドメイン登録に関連する概念の概要を示します。 • domain name • domain registrar • domain registry • domain reseller • top-level domain (TLD) ドメイン名 ユーザーがウェブブラウザのアドレスバーに入力してウェブサイトやウェブアプリケーションに アクセスするための名前 (example.com など)。ウェブサイトやウェブアプリケーションをイン ターネットで使用できるようにするには、まずドメイン名を登録します。詳細については、「ド メイン名の登録 (p. 2)」を参照してください。 ドメインレジストラ 特定の最上位ドメイン (TLD) のドメイン登録を処理する ICANN (Internet Assigned Names and Numbers) から認定を受けている会社。たとえば、Amazon Registrar, Inc. は、.com、.net、 および .org ドメインのドメインレジストラです。AWS のレジストラ関連会社 Gandi は、.apartments、.boutique、.camera などの何百もの TLD のドメインレジストラです。詳細に ついては、「Amazon Route 53 に登録できるドメイン (p. 61)」を参照してください。 ドメインレジストリ 特定の最上位ドメインを含むドメインを販売する権利を有する会社。たとえば、VeriSign は、.com TLD を含むドメインを販売する権利を有するレジストリです。ドメインレジストリは、 地理的 TLD に関する居住者要件など、ドメインを登録するためのルールを定義します。また、ド メインレジストリは、同じ TLD を含むすべてのドメイン名に対する信頼できるデータベースを維 持しています。レジストリのデータベースには、各ドメインの連絡先情報やネームサーバーなど の情報が保存されています。 ドメインリセラー Amazon Registrar のようなレジストラのドメイン名を販売する会社。Amazon Route 53 は、Amazon Registrar と AWS のレジストラ関連会社 Gandi のドメインリセラーです。 最上位ドメイン (TLD) .com、.org、.ninja などのドメイン名の末尾の部分。最上位ドメインには 2 つのタイプがありま す。 汎用最上位ドメイン これらの TLD は通常、ユーザーにウェブサイトで見つかるものを連想させます。たとえ ば、TLD が .bike のドメイン名は、オートバイや自転車のビジネスや組織のウェブサイトに 関連付けられていることがよくあります。いくつかの例外を除き、お客様は任意の一般的な TLD を使用できるため、自転車のクラブがドメイン名に .hockey TLD を使用しても構いませ ん。 地理的最上位ドメイン これらの TLD は国や都市などの地理的地域に関連付けられています。地理的 TLD の一部の レジストリは居住者要件を設けており、.io (p. 151) などの他のレジストリは汎用 TLD の使 用を許可または推奨しています。 Amazon Route 53 でドメイン名を登録するときに使用できる TLD のリストについては、 「Amazon Route 53 に登録できるドメイン (p. 61)」を参照してください。 API Version 2013-04-01 7 Amazon Route 53 開発者ガイド ドメインネームシステム (DNS) の概念 ドメインネームシステム (DNS) の概念 ここでは、ドメインネームシステム (DNS) に関連する概念の概要を示します。 • alias resource record set • authoritative name server • DNS query • DNS resolver • Domain Name System (DNS) • hosted zone • IP address • name servers • private DNS • recursive name server • resource record set (DNS record) • reusable delegation set • subdomain • time to live (TTL) エイリアスリソースレコードセット Amazon Route 53 で作成して、Amazon CloudFront ディストリビューションや Amazon S3 バ ケットなどの AWS リソースにトラフィックをルーティングするために使用できるリソースレ コードセットのタイプ。詳細については、「エイリアスリソースレコードセットと非エイリアス リソースレコードセットの選択 (p. 196)」を参照してください。 権威ネームサーバー ドメインネームシステム (DNS) の特定部分に関する決定的情報を保存しており、該当する情報 を返すことで DNS リゾルバーからのリクエストに応答するネームサーバー。たとえば、.com 最 上位ドメイン (TLD) の権威ネームサーバーは、登録されたすべての .com ドメインのネームサー バーの名前を認識しています。.com 権威ネームサーバーが example.com の DNS リゾルバーから リクエストを受信すると、example.com ドメインの DNS サービスのネームサーバーの名前で応 答します。 Amazon Route 53 ネームサーバーは、Amazon Route 53 を DNS サービスとして使用するすべ てのドメインの権威ネームサーバーです。ネームサーバーは、お客様がドメインのホストゾー ンで作成したリソースレコードセットに基づいて、ドメインとサブドメインのトラフィックをど のようにルーティングするかを認識しています (Amazon Route 53 ネームサーバーは、Amazon Route 53 を DNS サービスとして使用するドメインのホストゾーンを保存しています)。 たとえば、Amazon Route 53 ネームサーバーが www.example.com のリクエストを受信すると、 そのレコードを検索し、レコードに指定されている 192.0.2.33 などの IP アドレスを返します。 DNS クエリ 通常、ドメイン名に関連付けられたリソースのドメインネームシステム (DNS) に、コンピュー ターやスマートフォンなどのデバイスから送信されたリクエスト。DNS クエリの最も一般的な例 は、ユーザーがブラウザを開いてアドレスバーにドメイン名を入力するときです。DNS クエリへ の応答は通常、ウェブサーバーなどのリソースに関連付けられている IP アドレスです。リクエス トを開始したデバイスは、IP アドレスを使用してリソースと通信します。たとえば、ブラウザは IP アドレスを使用してウェブサーバーからウェブページを取得できます。 DNS リゾルバー インターネットサービスプロバイダー (ISP) によって管理される DNS サーバー。ユーザーのリク エストと DNS ネームサーバーの仲介役を果たします。ブラウザを開いてアドレスバーにドメイ ン名を入力すると、クエリはまず DNS リゾルバーに送信されます。リゾルバーは、DNS ネーム サーバーと通信して、ウェブサーバーなどの対応するリソースの IP アドレスを取得します。DNS リゾルバーは、再帰ネームサーバーとも呼ばれます。DNS リゾルバーが、ウェブブラウザやノー API Version 2013-04-01 8 Amazon Route 53 開発者ガイド ドメインネームシステム (DNS) の概念 トパソコンなどユーザーのデバイスに返す応答 (通常は IP アドレス) を取得するまで、一連の権 威 DNS ネームサーバーにリクエストを送信するためです。 ドメインネームシステム(DNS) コンピューター、スマートフォン、タブレット、その他の IP 対応デバイスの相互通信を支援する 世界規模のサーバーネットワーク。ドメインネームシステムは、example.com など簡単に理解で きる名前を IP アドレスと呼ばれる番号に変換して、インターネットでコンピューター同士がそれ らの番号を使用して相互に検索できるようにします。 「IP address」も参照してください。 ホストゾーン リソースレコードセットのコンテナ。ドメイン (example.com など) とそのすべてのサブドメイン (www.example.com、retail.example.com、seattle.accounting.example.com など) のトラフィック をどのようにルーティングするかに関する情報が含まれます。ホストゾーンの名前には、対応す るドメインと同じ名前が含まれます。 たとえば、example.com のホストゾーンには、www.example.com のトラフィックを IP アドレ ス 192.0.2.243 のウェブサーバーにルーティングするための情報から成るリソースレコードセッ トと、example.com の E メールを mail1.example.com と mail2.example.com の 2 つの E メール サーバーにルーティングするための情報から成るリソースレコードセットを含めることができま す。各 E メールサーバーにもそれぞれに固有のリソースレコードセットが必要です。 「resource record set (DNS record)」も参照してください。 IP アドレス インターネット上のデバイス (ラップトップ、スマートフォン、ウェブサーバーなど) に割り当て られ、デバイスがインターネット上の他のデバイスと通信できるようにする番号。IP アドレスは 以下のいずれかの形式になります。 • インターネットプロトコルバージョン 4 (IPv4) 形式 (192.0.2.44 など) • インターネットプロトコルバージョン 6 (IPv6) 形式 (2001:0db8:85a3:0000:0000:abcd:0001:2345 など) Amazon Route 53 では、以下の目的で IPv4 アドレスと IPv6 アドレスの両方がサポートされてい ます。 • IPv4 アドレスの場合は A タイプ、IPv6 アドレスの場合は AAAA タイプのリソースレコード セットを作成できる。 • リクエストを IPv4 または IPv6 アドレスに送信するヘルスチェックを作成できる。 • DNS リゾルバーが IPv6 ネットワークにある場合は、IPv4 または IPv6 のいずれかを使用し て、Amazon Route 53 にリクエストを送信できる。 ネームサーバー コンピューターが相互に通信するために使用する IP アドレスにドメイン名を変換するためのドメ インネームシステム (DNS) のサーバー。ネームサーバーは再帰ネームサーバー (DNS resolver) ま たは authoritative name server のいずれかになります。 DNS がトラフィックをリソースにルーティングする方法の概要については、そのために必要な Amazon Route 53 のロールを含め、「Amazon Route 53 によりドメインのトラフィックをルー ティングする方法 (p. 4)」を参照してください。 プライベート DNS ドメインとそのサブドメインのトラフィックを 1 つ以上の Amazon Virtual Private Cloud (VPC) 内の Amazon EC2 インスタンスにルーティングできるようにするドメインネームシステム (DNS) のローカルバージョン。詳細については、「プライベートホストゾーンの使用 (p. 185)」を参照 してください。 再帰ネームサーバー 「DNS resolver」を参照してください。 リソースレコードセット (DNS レコード) ドメインまたはサブドメインのトラフィックをどのようにルーティングするかを定義するために 使用する、ホストゾーン内のオブジェクト。たとえば、IP アドレスが 192.0.2.234 のウェブサー API Version 2013-04-01 9 Amazon Route 53 開発者ガイド ヘルスチェックの概念 バーにトラフィックをルーティングする example.com と www.example.com のリソースレコード セットを作成できます。 Amazon Route 53 固有のリソースレコードセットによって提供される機能に関する情報を含め、 リソースレコードセットの詳細については、「トラフィックをルーティングするための DNS の設 定 (p. 164)」を参照してください。 再利用可能な委任セット 複数のホストゾーンで使用できる 4 つの一連の権威ネームサーバー。デフォルトでは、Amazon Route 53 はランダムに選択されたネームサーバーを新しいホストゾーンごとに割り当てます。多 数のドメインの DNS サービスを Amazon Route 53 に簡単に移行するために、再利用可能な委任 セットを作成し、新しいホストゾーンに関連付けることができます (既存のホストゾーンに関連付 けられているネームサーバーを変更することはできません)。 再利用可能な委任セットを作成し、ホストゾーンにプログラムで関連付けます。Amazon Route 53 コンソールの使用はサポートされていません。詳細については、『Amazon Route 53 API Reference』の「CreateHostedZone」と「CreateReusableDelegationSet」を参照してくださ い。同じ機能は AWS SDK、AWS Command Line Interface、AWS Tools for Windows PowerShell でも使用できます。 サブドメイン 登録されたドメイン名の前に 1 つ以上のラベルが付いたドメイン名。たとえば、example.com というドメイン名を登録している場合、www.example.com はサブドメインになりま す。example.com ドメインのホストゾーン accounting.example.com を作成している場 合、seattle.accounting.example.com はサブドメインになります。 サブドメインのトラフィックをルーティングするには、必要な名前 (www.example.com など) で ソースレコードセットを作成し、ウェブサーバーの IP アドレスなどの適切な値を指定します。 TTL (有効期限) DNS リゾルバーが、リソースレコードセットの現在の値を取得するために Amazon Route 53 に 別のリクエストを送信するまで、リソースレコードセットの値をキャッシュ (保存) する必要のあ る期間 (秒単位)。TTL が期限切れになる前に DNS リゾルバーが同じドメインに対する別のリクエ ストを受信すると、リゾルバーはキャッシュされた値を返します。 TTL を長くすると、Amazon Route 53 の料金は安くなります。その料金は、Amazon Route 53 が 応答する DNS クエリの数に一部基づいているためです。TTL を短くすると、www.example.com のウェブサーバーの IP アドレスを変更するなどしてリソースレコードセットの値を変更した 後、DNS リゾルバーが古いリソースにトラフィックをルーティングする期間が短くなります。 ヘルスチェックの概念 ここでは、Amazon Route 53 ヘルスチェックに関連する概念の概要を示します。 • DNS failover • endpoint • health check DNS フェイルオーバー 異常なリソースから正常なリソースにトラフィックをルーティングするための手法。同じ機能 (複 数のウェブサーバーや E メールサーバーなど) を実行する複数のリソースがあるときは、リソー スの正常性をチェックするように Amazon Route 53 ヘルスチェックを設定し、トラフィックを正 常なリソースにのみルーティングするようにホストゾーンのリソースレコードセットを設定でき ます。 詳細については、「DNS フェイルオーバーの設定 (p. 301)」を参照してください。 endpoint ヘルスチェックで正常性のモニタリング対象として設定しているリソース (ウェブ サーバーや E メールサーバーなど)。IPv4 アドレス (192.0.2.243)、IPv6 アドレス API Version 2013-04-01 10 Amazon Route 53 開発者ガイド Amazon Route 53 の使用を開始する方法 (2001:0db8:85a3:0000:0000:abcd:0001:2345)、またはドメイン名 (example.com) によりエンドポ イントを指定できます。 Note 他のヘルスチェックのステータスや CloudWatch アラームのステータスをモニタリングす るヘルスチェックを作成することもできます。 ヘルスチェック 以下のことが可能になる Amazon Route 53 コンポーネント。 • ウェブサーバーなどの指定したエンドポイントが正常であるかどうかをモニタリングする • 必要に応じて、エンドポイントが異常になったら通知を受け取る • 必要に応じて、異常なリソースから正常なリソースにインターネットトラフィックを再ルー ティングするように DNS フェイルオーバーを設定する ヘルスチェックの作成および使用方法の詳細については、「Amazon Route 53 ヘルスチェックの 作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 Amazon Route 53 の使用を開始する方法 Amazon Route 53 の使用開始方法については、このガイドの以下のトピックを参照してください。 • 「Amazon Route 53 のセットアップ (p. 13)」 - AWS にサインアップする方法、AWS アカウン トへのアクセスを保護する方法、Amazon Route 53 へのプログラムによるアクセスを設定する方法 について説明しています。 • 「Amazon Route 53 の使用開始 (p. 17)」 - ドメイン名を登録する方法、Amazon S3 バケット を作成して静的なウェブサイトをホストする方法、インターネットトラフィックをウェブサイトに ルーティングする方法について説明しています。 関連サービス Amazon Route 53 と統合される AWS サービスについては、「他のサービスとの統合 (p. 24) を参 照してください。 Amazon Route 53 へのアクセス Amazon Route 53 には、以下の方法でアクセスできます。 • AWS マネジメントコンソール – このガイドの手順では、AWS マネジメントコンソール を使用して タスクを実行する方法について説明しています。 • AWS SDK – AWS によって提供される SDK に対応したプログラミング言語を使用している場合 は、SDK を使用して Amazon Route 53 にアクセスできます。SDK によって認証が簡素化され、開 発環境との統合が容易になり、Amazon Route 53 コマンドに簡単にアクセスすることができます。 詳細については、「Tools for Amazon Web Services」を参照してください。 • Amazon Route 53 API – SDK に対応していないプログラミング言語を使用している場合、API の動 作と API リクエストの作成方法については、『Amazon Route 53 API Reference』を参照してくだ さい。 • AWS Command Line Interface – 詳細については、『AWS Command Line Interface ユーザーガイ ド』の「AWS Command Line Interface による設定」を参照してください。 API Version 2013-04-01 11 Amazon Route 53 開発者ガイド AWS Identity and Access Management • AWS Tools for Windows PowerShell – 詳細については、『AWS Tools for Windows PowerShell ユー ザーガイド』の「AWS Tools for Windows PowerShell の設定」を参照してください。 AWS Identity and Access Management Amazon Route 53 には、次のことを実行するためのサービスである AWS Identity and Access Management (IAM) が統合されています: • 組織の AWS アカウントでユーザーとグループを作成する • AWS アカウントのリソースをそのアカウントのユーザー間で共有する • 各ユーザーに一意のセキュリティ認証情報を割り当てる • サービスやリソースに対するユーザーのアクセス権を細分化して制御する たとえば、Amazon Route 53 で IAM を使用すると、AWS アカウントのユーザーのうち、誰が新しい ホストゾーンの作成やリソースレコードセットの変更を実行できるかを制御できます。 IAM の一般的な情報については、以下を参照してください。 • Amazon Route 53 に対する認証とアクセスコントロール (p. 332) • Identity and Access Management (IAM) • IAM ユーザーガイド Amazon Route 53 の料金 他の AWS 製品と同様、Amazon Route 53 を使用するための契約や最低契約金はありません。設定し たホストゾーンに対してと、Amazon Route 53 が応答した DNS クエリの数に対してのみ料金を支払 います。詳細については、Amazon Route 53 料金表を参照してください。 API Version 2013-04-01 12 Amazon Route 53 開発者ガイド AWS にサインアップする Amazon Route 53 のセットアップ このセクションの概要と手順は、AWS を使い始める際の参考になります。 トピック • AWS にサインアップする (p. 13) • アカウントへのアクセス (p. 13) • IAM ユーザーを作成する (p. 14) • AWS Command Line Interface または AWS Tools for Windows PowerShell の設定 (p. 16) • AWS SDK のダウンロード (p. 16) AWS にサインアップする AWS にサインアップすると、Amazon Route 53 を含む AWS のすべてのサービスに対して AWS アカ ウントが自動的にサインアップされます。料金が発生するのは、実際に使用したサービスの分のみで す。 AWS アカウントをすでにお持ちの場合は、この手順をスキップして「アカウントへのアクセ ス (p. 13)」に進んでください。AWS アカウントをお持ちでない場合は、次に説明する手順にした がってアカウントを作成してください。 AWS アカウントを作成するには 1. https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。 2. オンラインの手順に従います。 サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入 力することが求められます。 後で必要になるので、AWS アカウント番号を書き留めておきます。 アカウントへのアクセス 次のいずれかのオプションを使用して AWS サービスを使用します。 API Version 2013-04-01 13 Amazon Route 53 開発者ガイド コンソールへのアクセス • AWS マネジメントコンソール • • • • 各サービスの API AWS Command Line Interface (AWS CLI) AWS Tools for Windows PowerShell AWS SDK いずれのオプションでも、サービスの使用権限があることを認証する情報を提供して、AWS アカウン トにアクセスする必要があります。 コンソールへのアクセス AWS マネジメントコンソールに初めてアクセスする場合は、メールアドレスとパスワードを指定しま す。このメールアドレスとパスワードの組み合わせは、ルート ID またはルートアカウントの認証情 報と呼ばれます。アカウントに初めてアクセスした後では、ルートアカウントの認証情報を日常の用 途で再度使用しないことを強くお勧めします。代わりに、AWS Identity and Access Management を 使用して新しい認証情報を作成してください。それを行うには、IAM ユーザーと呼ばれるユーザーア カウントを自分で作成し、その IAM ユーザーを管理者権限がある IAM グループに追加するか、IAM ユーザーに管理者権限を付与します。これで、特殊な URL と IAM ユーザーの認証情報を使って AWS にアクセスできます。後で他の IAM ユーザーを追加し、そのアクセスをアカウント内の指定したリ ソースに制限することもできます。 Note ウェブブラウザ用の一部の広告ブロックプラグインによって、Amazon Route 53 コンソー ルの操作に問題が発生する場合があります。このため、コンソールが予期しない動作を する可能性があります。ブラウザ用の広告ブロックプラグインがインストールされてい る場合は、プラグインのホワイトリストに Amazon Route 53 コンソールの URL (https:// console.aws.amazon.com/route53/home) を追加することをお勧めします。 API、AWS CLI、AWS Tools for Windows PowerShell または AWS SDK へのアクセス API、AWS CLI、AWS Tools for Windows PowerShell、または AWS SDK を使用するには、アクセス キーを作成する必要があります。アクセスキーは、アクセスキー ID とシークレットアクセスキーから なり、AWS に対するプログラムによるリクエストに署名するときに使用されます。 キーを作成するには、AWS マネジメントコンソール にサインインします。ルート認証情報の代わ りに IAM ユーザーの認証情報を使用してサインインすることを強くお勧めします。詳細について は、&guide-iam-user; の「アクセスキー」を参照してください。 IAM ユーザーを作成する 以下の手順を実行して、管理者グループと IAM ユーザーを作成し、その IAM ユーザーを管理者グ ループに追加します。AWS にサインアップしても、自分の IAM ユーザーをまだ作成していない場合 は、IAM コンソールを使用して作成できます。コンソールの使用に慣れていない場合は、「AWS マネ ジメントコンソールの使用」で概要を参照してください。 自分用の IAM ユーザーを作成し、そのユーザーを管理者グループに追加するには 1. https://console.aws.amazon.com/iam/ で Identity and Access Management (IAM) コンソールにサ インインします。 2. ナビゲーションペインで [Users]、[Add user] の順に選択します。 API Version 2013-04-01 14 Amazon Route 53 開発者ガイド IAM ユーザーを作成する 3. [User name] で、ユーザー名 (Administrator など) を入力します。名前には、英数字のほか に、プラス記号 (+)、等号 (=)、カンマ (,)、ピリオド (.)、アットマーク (@)、下線 (_)、ハイフン (-) を使用できます。名前は、大文字と小文字が区別されず、最大 64 文字で構成できます。 4. [AWS マネジメントコンソール access] の横のチェックボックスをオンにし、[Custom password] を選択して、新しいユーザーのパスワードをテキストボックスに入力します。オプションとして [Require password reset] を選択し、ユーザーが次回サインインしたときに新しいパスワードを選 択することを強制できます。 5. [Next: Permissions] を選択します。 6. [Set permissions for user] ページで、[Add user to group] を選択します。 7. [Create group] を選択します。 8. [Create group] ダイアログボックスで、新しいグループの名前を入力します。名前には、英数字 のほかに、プラス記号 (+)、等号 (=)、カンマ (,)、ピリオド (.)、アットマーク (@)、下線 (_)、ハ イフン (-) を使用できます。名前は、大文字と小文字が区別されず、最大 128 文字で構成できま す。 9. [Filter] で、[Job function] を選択します。 10. ポリシーリストで、[AdministratorAccess] のチェックボックスをオンにします。次に、[Create group] を選択します。 11. グループのリストに戻り、新しいグループのチェックボックスをオンにします。必要に応じて [Refresh] を選択し、リスト内のグループを表示します。 12. [Next: Review] を選択して、新しいユーザーに追加するグループメンバーシップのリストを表示 します。続行する準備ができたら、[Create user] を選択します。 この同じプロセスを繰り返して新しいグループとユーザーを作成し、AWS アカウントのリソースへの アクセス権をユーザーに付与できます。ポリシーを使用して特定の AWS リソースに対するユーザー のアクセス権限を制限する方法については、「アクセス管理」と「AWS リソースの管理に関するポリ シーの例」を参照してください。 新しい IAM ユーザーとしてサインインするには 1. AWS コンソールからサインアウトします。 2. 次の URL を使用してサインインします。この URL で your_aws_account_id の部分にハ イフンなしで自分の AWS アカウント番号を入力します。たとえば、AWS アカウント番号が 1234-5678-9012 の場合、AWS アカウント ID は 123456789012 です。 https://your_aws_account_id.signin.aws.amazon.com/console/ 3. 先ほど作成した IAM ユーザー名 (E メールアドレスではない) とパスワードを入力します。サイン インすると、ナビゲーションバーに「your_user_name @ your_aws_account_id」が表示さ れます。 サインページの URL に AWS アカウント ID を含めない場合は、アカウントのエイリアスを作成しま す。 アカウントエイリアスを作成してアカウント ID を隠すには 1. IAM コンソールで、ナビゲーションペインの [Dashboard] を選択します。 2. ダッシュボードで [Customize] を選択し、エイリアス (会社名など) を入力します。 3. AWS コンソールからサインアウトします。 4. 次の URL を使用してサインインします。 https://your_account_alias.signin.aws.amazon.com/console/ API Version 2013-04-01 15 Amazon Route 53 開発者ガイド AWS Command Line Interface または AWS Tools for Windows PowerShell の設定 アカウントの IAM ユーザーのサインインリンクを確認するには、IAM コンソールを開き、ダッシュ ボードの [IAM users sign-in link] の下を確認します。 IAM の使用の詳細については、「Amazon Route 53 に対する認証とアクセスコントロー ル (p. 332)」を参照してください。 AWS Command Line Interface または AWS Tools for Windows PowerShell の設定 AWS Command Line Interface (AWS CLI) は、AWS サービスを管理するための統合ツールです。AWS CLI をインストールして設定する方法については、AWS Command Line Interface ユーザーガイド の 「Getting Set Up with the AWS Command Line Interface」を参照してください。 Windows PowerShell の使用経験がある場合は、AWS Tools for Windows PowerShell を使用すること もできます。詳細については、AWS Tools for Windows PowerShell ユーザーガイド の「Setting up the AWS Tools for Windows PowerShell」を参照してください。 AWS SDK のダウンロード 使用しているプログラミング言語の SDK が AWS に用意されている場合は、Amazon Route 53 API の 代わりにその SDK を使用することをお勧めします。SDK を利用すると、認証が簡素化され、開発環 境との統合が容易になり、Amazon Route 53 コマンドに簡単にアクセスすることができます。詳細に ついては、「Tools for Amazon Web Services」を参照してください。 API Version 2013-04-01 16 Amazon Route 53 開発者ガイド Amazon Route 53 の使用開始 この入門チュートリアルでは、次のタスクの実行方法を示します。 • example.com などのドメイン名を登録する • Amazon S3 バケットを作成し、ウェブサイトをホストするように設定する • サンプル ウェブサイトを作成し、S3 バケットにファイルを保存する • 新しいウェブサイトにトラフィックをルーティングするように Amazon Route 53 を設定する これらのタスクが完了したら、ブラウザを開き、ドメイン名を入力してウェブサイトを表示できま す。 Note 既存のドメインを Amazon Route 53 に移管することもできますが、その処理は複雑であり、 新しいドメインを作成するよりも時間がかかります。詳細については、「ドメイン登録の Amazon Route 53 への移管 (p. 42)」を参照してください。 推定コスト • ドメインを登録するための年会費には、ドメインのレベルによって $9 から数百ドルまで幅があり ます。.com などが最上位ドメインになります。詳細については、「Amazon Route 53 のドメイン 登録価格」を参照してください。この料金は返金の対象外です。 • ドメインを登録すると、ドメインと同じ名前のホストゾーンが自動的に作成されます。このホスト ゾーンは、Amazon Route 53 によってお客様のドメインのトラフィックをどこにルーティングする かを指定するために使用します。ホストゾーンの料金は $0.50/月です。この料金が発生しないよう にするには、ホストゾーンを削除します。 • AWS の新規のお客様の場合、Amazon S3 を無料で使い始めることができます。AWS の既存のお客 様の場合は、保存するデータ量、データのリクエスト回数、およびデータの転送量に基づいて料金 が決まります。詳細については、「Amazon S3 料金表」を参照してください。 トピック • 前提条件 (p. 18) • ステップ 1: ドメインを作成する (p. 18) • • • • ステップ 2: S3 バケットを作成し、ウェブサイトをホストするように設定する (p. 19) ステップ 3 (オプション): www.ドメイン名 用の別の S3 バケットを作成する (p. 20) ステップ 4: ウェブサイトを作成し、S3 バケットにアップロードする (p. 21) ステップ 5: ドメインの DNS トラフィックをウェブサイトバケットにルーティングする (p. 22) API Version 2013-04-01 17 Amazon Route 53 開発者ガイド 前提条件 • ステップ 6: ウェブサイトをテストする (p. 23) 前提条件 開始する前に、必ず「Amazon Route 53 のセットアップ (p. 13)」の手順を完了してください。 ステップ 1: ドメインを作成する example.com のようなドメイン名を使用するには、そのドメイン名が既に使用されていないことを確 認してから登録する必要があります。ドメイン名を登録すると、通常 は 1 年間、そのドメイン名をイ ンターネットで独占的に使用できます。デフォルトでは、ドメイン名は毎年の終了時に自動的に更新 されますが、この自動更新は無効にできます。 Amazon Route 53 を使用して新しいドメインを登録するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. Amazon Route 53 を初めて使用する場合は、[Domain Registration] の [Get Started Now] を選択 します。 3. 4. 5. 既に Amazon Route 53 を利用している場合は、ナビゲーションペインの [Registered Domains] を選択します。 [Register Domain] をクリックします。 登録するドメイン名を入力し、[Check] を選択してそのドメイン名が使用できるかどうか確認し ます。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定す る方法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 ドメインが使用できる場合は、[Add to cart] を選択します。ドメイン名がショッピングカートに 表示されます。 [Related domain suggestions] リストには、最初の選択肢が使用できない場合にその代わりに、ま たは、最初の選択肢に加えて登録できる他のドメインが表示されます。登録する追加のドメイン ごとに [Add to cart] を選択します。最大 5 個のドメインを登録できます。 入力したドメイン名を使用できず、提案されたドメイン名も使用したくない場合は、使用したい ドメイン名が見つかるまでステップ 4 を繰り返します。 Note www.ドメイン名 (www.example.com など) でサンプルウェブサイトにアクセスできるよ うにする場合でも、2 つ目のドメインを作成する必要はありません。この入門トピックの 中で、www.ドメイン名のトラフィックをウェブサイトにルーティングする方法について 説明します。 6. 7. 8. 9. カートショッピングで、ドメインを登録する年数を選択します。 他のドメインを登録するには、ステップ 4 ~ 6 を繰り返します。 [Continue] を選択します。 [Contact Details for Your n Domains] ページで、ドメインの登録者、管理者、技術担当者の連絡先 情報を入力します。ここで入力した値は、登録しようとしているすべてのドメインに適用されま す。 デフォルトでは、3 種類の連絡先すべてについて同じ情報が使用されます。連絡先として異なる 情報を入力する場合は、[My Registrant, Administrative, and Technical Contacts are all the same] の値を [No] に変更します。 API Version 2013-04-01 18 Amazon Route 53 開発者ガイド ステップ 2: S3 バケットを作成し、ウェ ブサイトをホストするように設定する 複数のドメインを登録する場合は、すべてのドメインについて同じ連絡先情報が使用されます。 詳細については、「ドメインを登録するときに指定する値 (p. 30)」を参照してください。 10. 一部の最上位ドメイン (TLD) では追加情報を収集する必要があります。そのような TLD の場合 は、[Postal/Zip Code] の後に、該当する値を入力します。 11. WHOIS クエリに対して連絡先情報を非表示にするかどうかを選択します。詳細については、次 のトピックを参照してください。 • ドメインの連絡先情報のプライバシー保護の有効化/無効化 (p. 36) • Amazon Route 53 に登録できるドメイン (p. 61) 12. [Continue] を選択します。 13. 入力した情報を確認し、サービスの利用規約を読み、利用規約を読んだことを確認するチェック ボックスをオンにします。 14. [Complete Purchase] を選択します。 連絡先として指定されたメールアドレスで登録者に連絡できることを確認するメールがドメイン の登録者に送信されます (これは ICANN の要件です)。メールは次のメールアドレスの 1 つから 送信されます。 • [email protected] – Amazon Registrar によって登録された TLD の場合。 • [email protected] – レジストラアソシエイトである Gandi によって登録さ れた TLD の場合。TLD のレジストラを調べる方法については、「Amazon Route 53 に登録で きるドメイン (p. 61)」を参照してください。 Important 登録者はメールの指示に従って、メールを受け取ったことを通知する必要があります。 そうしないと、ICANN の規定に従ってそのドメインは停止されます。ドメインが停止さ れると、インターネットでそのドメインにアクセスできなくなります。 ドメイン登録が承認されると、別のメールを受け取ります。リクエストの現在のステータスを調 べるには、「ドメイン登録のステータスの表示 (p. 34)」を参照してください。 デフォルトでは、ドメインは 1 年間登録されます。ドメインの維持を希望しない場合は、自動更新を 無効にしてドメインを 1 年後に期限切れにすることができます。 (オプション) ドメインの自動更新を無効にするには 1. ナビゲーションペインで [Registered domains] を選択します。 2. ドメインリストからドメインの名前を選択します。 3. [Auto renew] フィールドの値が [Enabled (disable)] であれば、[disable] を選択して自動更新をオ フにします。変更はすぐに反映されます。 フィールドの値が [Disabled (enable)] の場合は、設定を変更しません。 ステップ 2: S3 バケットを作成し、ウェブサイト をホストするように設定する Amazon S3 では、インターネットのどこからでもデータの保存と取得を実行できます。データを整理 するには、バケットを作成し、AWS マネジメントコンソール を使用してデータをバケットにアップ API Version 2013-04-01 19 Amazon Route 53 開発者ガイド ステップ 3 (オプション): www.ドメイ ン名 用の別の S3 バケットを作成する ロードします。S3 を使用してバケット内に静的ウェブサイトをホストできます。次の手順で、バケッ トを作成し、ウェブサイトをホストするように設定する方法について説明します。 S3 バケットを作成し、ウェブサイトをホストするように設定するには 1. https://console.aws.amazon.com/s3/ にある Amazon S3 コンソールを開きます。 2. S3 コンソールの右上に [Switch to the old console] ボタンが表示されている場合は、そのボタン を選択します。 3. [Create bucket] を選択します。 4. [Bucket Name] に、example.com のようなドメインの名前を入力します。 5. [Region] で、目的のユーザーに最も近いリージョンを選択します。 選択したリージョンを書き留めておいてください。後のプロセスでこの情報が必要になります。 6. [Create] を選択します。 7. 右のペインで、[Permissions] を展開します。 8. [Add bucket policy] を選択します。 9. 次のパケットポリシーをコピーし、テキストエディターに貼り付けます。このポリシーは、イン ターネットのすべてのユーザー ("Principal":"*") に、ドメイン名 ("arn:aws:s3:::yourdomain-name/*") に関連付けられている S3 バケット内のファイルを取得するアクセス権限 ("Action":["s3:GetObject"]) を与えます。 { "Version":"2012-10-17", "Statement":[{ "Sid":"AddPerm", "Effect":"Allow", "Principal":"*", "Action":[ "s3:GetObject" ], "Resource":[ "arn:aws:s3:::your-domain-name/*" ] }] } 10. このバケットポリシーの値 your-domain-name を、example.com などのドメイン名に置き換 えます。 11. [Save] を選択します。 12. 右のペインで、[Static website hosting] を展開します。 13. [Enable website hosting] を選択します。 14. [Index document] に、index.html と入力します。これは、このプロセスの後半で作成する HTML ファイルに付ける名前です。 15. [Save] を選択します。 ステップ 3 (オプション): www.ドメイン名 用の別 の S3 バケットを作成する 前の手順では、example.com のようなドメイン名用のバケットを作成しました。これによ り、example.com のようなドメイン名を使用してウェブサイトにアクセスすることができます。 API Version 2013-04-01 20 Amazon Route 53 開発者ガイド ステップ 4: ウェブサイトを作成 し、S3 バケットにアップロードする www.##### (www.example.com など) でもサンプルウェブサイトにアクセスできるようにする場合 は、2 つ目の S3 バケットを作成し、最初のバケットにトラフィックをルーティングするように 2 つ 目のバケットを設定します。 www.ドメイン名 用の別の S3 バケットを作成するには 1. [Create bucket] を選択します。 2. [Bucket Name] に、www.#####と入力します。たとえば、example.com というドメイン名を登録 済みの場合は、www.example.com と入力します。 3. [Region] で、最初のバケットを作成したのと同じリージョンを選択します。 4. [Create] を選択します。 5. 右のペインで、[Static website hosting] を展開します。 6. [Redirect all requests to another host name] を選択します。 7. [Redirect all requests to] に、ドメイン名を入力します。 8. [Save] を選択します。 ステップ 4: ウェブサイトを作成し、S3 バケット にアップロードする ウェブサイトを保存する S3 バケットが用意できたので、ウェブサイトの最初のページを作成してバ ケットにアップロード (保存) できます。 ウェブサイトを作成し、S3 バケットにアップロードするには 1. 次のテキストをコピーし、テキストエディターに貼り付けます。 <html> <head> <title>Amazon Route 53 Getting Started</title> </head> <body> <h1>Routing Internet Traffic to an Amazon S3 Bucket for Your Website</h1> <p>For more information, see <a href url="http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ getting-started.html">Getting Started with Amazon Route 53</a> in the <emphasis>Amazon Route 53 ######</emphasis>.</p> </body> </html> 2. ファイルを index.html というファイル名で保存します。 3. Amazon S3 コンソールで、「S3 バケットを作成し、ウェブサイトをホストするように設定する には (p. 20)」で作成したバケットの名前を選択します。 4. [Upload] を選択します。 5. [Add files] を選択します。 6. 画面の指示に従って、index.html を選択した後、[Start Upload] を選択します。 API Version 2013-04-01 21 Amazon Route 53 開発者ガイド ステップ 5: ドメインの DNS トラフィック をウェブサイトバケットにルーティングする ステップ 5: ドメインの DNS トラフィックをウェ ブサイトバケットにルーティングする 現時点では、S3 バケットには 1 ページで構成されるウェブサイトがあります。ドメインのインター ネットトラフィックを S3 バケットにルーティングすることを開始するには、次の手順を実行しま す。 トラフィックをウェブサイトにルーティングするには 1. https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted zones] を選択します。 Note ドメインの登録時に、Amazon Route 53 によって同名のホストゾーンが自動的に作成さ れます。ホストゾーンには、ドメインのトラフィックを Amazon Route 53 によってどの ようにルーティングするかの情報が含まれます。 3. ホストゾーンリストから、ドメインの名前を選択します。 4. [Create Record Set] を選択します。 Note 各リソースレコードセットには、1 つのドメイン (example.com など) またはサブドメイ ン (www.example.com や test.example.com など) のトラフィックをどのようにルーティ ングするかについての情報が含まれます。リソースレコードセットは、ドメインのホス トゾーンに保存されます。 5. 次の値を指定します。 名前 作成する最初のリソースレコードセットでは、デフォルト値 (ホストゾーンとドメイン名) を そのまま使用します。これで、ドメインと同じ名前を持つバケットにインターネットトラ フィックがルーティングされます。 2 つ目の S3 バケット (www.your-domain-name 用) を作成している場合は、このステップ を繰り返して、2 つ目のリソースレコードセットを作成します。2 つ目のリソースレコード セットでは、www と入力します。これで、インターネットトラフィックが www.#####バ ケットにルーティングされます。 タイプ [A – IPv4 address] を選択します。 エイリアス [Yes] を選択します。 エイリアス先 S3 バケットを作成したリージョンの名前を入力します。『アマゾン ウェブ サービス全般の リファレンス』の「AWS のリージョンとエンドポイント」章の「Amazon Simple Storage Service ウェブサイトエンドポイント」一覧の「ウェブサイトエンドポイント」列の該当する 値を使用します。 Note 両方のリソースレコードセットの [Alias Target] に同じ値を指定します。Amazon Route 53 は、リソースレコードセットの名前に基づいて、トラフィックをルーティ ングするバケットを決定します。 API Version 2013-04-01 22 Amazon Route 53 開発者ガイド ステップ 6: ウェブサイトをテストする ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 ターゲットの正常性の評価 デフォルト値の [No] をそのまま使用します。 6. 7. [Create] を選択します。 2 つ目の S3 バケット (www.#####用) を作成した場合は、ステップ 4 からステップ 6 までを繰り 返して、www.##### 用のリソースレコードセットを作成します。 ステップ 6: ウェブサイトをテストする ウェブサイトが正しく動作することを確認するために、ウェブブラウザを開いて次の URL を入力しま す。 • http://##### – #####バケット内の索引ドキュメントが表示されます • http://www.##### – リクエストが#####バケットにリダイレクトされます 状況によっては、期待される動作を実現するために、キャッシュの消去が必要になる場合がありま す。 インターネットトラフィックのルーティングの詳細については、「トラフィックをルーティングする ための DNS の設定 (p. 164)」を参照してください。インターネットトラフィックの AWS リソー スへのルーティングについては、「AWS リソースへのインターネットトラフィックのルーティン グ (p. 268)」を参照してください。 API Version 2013-04-01 23 Amazon Route 53 開発者ガイド ログ記録、モニタリング、タグ付け 他のサービスとの統合 Amazon Route 53 を他の AWS サービスと統合して、Amazon Route 53 API に送信されるリクエスト をログ記録し、リソースのステータスをモニタリングして、リソースにタグを割り当てることができ ます。さらに、Amazon Route 53 を使用して、インターネットトラフィックを AWS リソースにルー ティングできます。 トピック • ログ記録、モニタリング、タグ付け (p. 24) • 他の AWS リソースへのトラフィックのルーティング (p. 25) ログ記録、モニタリング、タグ付け AWS CloudTrail Amazon Route 53 は、AWS アカウントによって Amazon Route 53 API に送信されるすべて のリクエストに関する情報をキャプチャするサービスである AWS CloudTrail と統合されま す。CloudTrail ログファイルの情報を使用して、Amazon Route 53 に対して実行されたリクエス トの種類、リクエストの実行元 IP アドレス、実行者、実行日時などを判断できます。 詳細については、「AWS CloudTrail を使用して Amazon Route 53 API に送信されたリクエスト をキャプチャする (p. 356)」を参照してください。 Amazon CloudWatch Amazon CloudWatch を使用して、Amazon Route 53 ヘルスチェックの状態 — (正常か正常でな いか) — をモニタリングできます。ヘルスチェックでは、ウェブアプリケーション、ウェブサー バー、その他のリソースの正常性とパフォーマンスがモニタリングされます。指定された一定の 間隔で、Amazon Route 53 は、自動リクエストをインターネット経由でアプリケーションやサー バーなどのリソースに送信して、そのリソースが到達可能、使用可能、機能中であることを確認 します。 詳細については、「CloudWatch を使用したヘルスチェックのモニタリング (p. 297)」を参照し てください。 タグエディター タグは、AWS リソースに割り当てるラベルであり、Amazon Route 53 のドメイン、ホストゾー ン、およびヘルスチェックが含まれます。タグはそれぞれ、1 つのキーと 1 つの値で構成されて おり、どちらもお客様側が定義します。たとえば、キーが "Customer" で値が "Example Corp" で あるドメイン登録にタグを割り当てることができます。タグはさまざまな目的で使用できます。1 つの一般的な用途は、AWS コストを分類して追跡することです。 詳細については、「Amazon Route 53 リソースのタグ付け (p. 361)」を参照してください。 API Version 2013-04-01 24 Amazon Route 53 開発者ガイド 他の AWS リソースへのトラフィックのルーティング 他の AWS リソースへのトラフィックのルーティ ング Amazon Route 53 を使用して、さまざまな AWS リソースにトラフィックをルーティングすることが できます。 Amazon CloudFront ウェブコンテンツの配信を高速化するために、AWS コンテンツ配信ネットワーク (CDN) である Amazon CloudFront を使用できます。CloudFront は、エッジロケーションのグローバルネット ワークを利用し、ウェブサイト全体 (動的、静的、ストリーミング、およびインタラクティブな コンテンツを含む) を配信できます。CloudFront は、コンテンツのリクエストを、ユーザーから 見て最もレイテンシーが小さいエッジロケーションにルーティングします。Amazon Route 53 を 使用して、ドメインのトラフィックを CloudFront ディストリビューションにルーティングできま す。詳細については、「ドメイン名を使用したトラフィックの Amazon CloudFront ウェブディス トリビューションへのルーティング (p. 268)」を参照してください。 Amazon EC2 Amazon EC2 は、AWS クラウドでサイズが変更できるコンピューティングキャパシティーを提 供します。事前設定されたテンプレート (Amazon Machine Image または AMI) を使用して、EC2 仮想コンピューティング環境 (インスタンス) を起動できます。EC2 インスタンスを起動する と、EC2 によりオペレーティングシステム (Linux または Microsoft Windows) と、AMI に含まれ る追加のソフトウェア (ウェブサーバーやデータベースソフトウェアなど) が自動的にインストー ルされます。 EC2 インスタンスでウェブサイトをホストしていたり、ウェブアプリケーションを実行していた りする場合、Amazon Route 53 を使用してドメイン (example.com など) のトラフィックをサー バーにルーティングできます。詳細については、「Amazon EC2 インスタンスへのトラフィック のルーティング (p. 271)」を参照してください。 AWS Elastic Beanstalk AWS Elastic Beanstalk を使用して AWS クラウドでアプリケーションのデプロイと管理を行って いる場合は、Amazon Route 53 を使用してドメイン (example.com など) の DNS トラフィックを Elastic Beanstalk 環境にルーティングできます。詳細については、「AWS Elastic Beanstalk 環境 へのトラフィックルーティング (p. 272)」を参照してください。 Elastic Load Balancing 複数の Amazon EC2 インスタンスでウェブサイトをホストしている場合、Elastic Load Balancing (ELB) ロードバランサーを使用してインスタンスをまたがるウェブサイトにトラフィックを分散 できます。ELB サービスは、ウェブサイトへのトラフィックが時間の経過とともに変化するにつ れてロードバランサーを自動的にスケーリングします。また、ロードバランサーは登録されてい るインスタンスの状態を監視して、トラフィックを正常なインスタンスにのみルーティングする ことができます。 Amazon Route 53 を使用して、ドメインのトラフィックを Classic Load Balancer または Application Load Balancer にルーティングできます。詳細については、「ELB ロードバランサー へのトラフィックのルーティング (p. 275)」を参照してください。 Amazon RDS ウェブアプリケーションのデータストレージに Amazon RDS データベースインスタンスを使用し た場合、DB インスタンスに割り当てられるドメイン名は、一部がランダムに割り当てられた長い 英数字文字列になり、myexampledb.a1b2c3d4wxyz.us-west-2.rds.amazonaws.com のよ うになります。覚えやすいドメイン名を使用したい場合は、Amazon Route 53 を使用してドメイ ン名 (productdata.example.com など) を DB インスタンスのドメイン名と関連付けることが できます。詳細については、「ドメイン名を使用した Amazon RDS データベースインスタンスへ の接続の開始 (p. 277)」を参照してください。 Amazon S3 Amazon Simple Storage Service (Amazon S3) は、セキュリティ、耐久性、拡張性の高いクラウ ドストレージを提供します。ウェブページとクライアント側スクリプトを配置できる静的ウェブ サイトをホストするよう S3 バケットを設定できます (S3 ではサーバー側スクリプトがサポート API Version 2013-04-01 25 Amazon Route 53 開発者ガイド 他の AWS リソースへのトラフィックのルーティング されていません)。Amazon Route 53 を使用して、トラフィックを Amazon S3 バケットにルー ティングできます。詳細については、次のトピックを参照してください。 • トラフィックをバケットにルーティングすることの詳細については、「Amazon S3 バケットで ホストされているウェブサイトへのトラフィックのルーティング (p. 279)」を参照してくださ い。 • S3 バケットで静的ウェブサイトをホストする方法の詳細については、「Amazon Route 53 の 使用開始 (p. 17)」を参照してください。 Amazon WorkMail 仕事用メールに Amazon WorkMail を使用し、DNS サービスとして Amazon Route 53 を使用し ている場合は、Amazon Route 53 を使用して Amazon WorkMail メールドメインにトラフィック をルーティングできます。詳細については、「Amazon WorkMail へのトラフィックのルーティン グ (p. 281)」を参照してください。 API Version 2013-04-01 26 Amazon Route 53 開発者ガイド Amazon Route 53 を使用したドメ イン名の登録 新しいドメイン名 (URL が http://example.com であれば、example.com という部分) を取得する場合 は、ドメイン名を Amazon Route 53 に登録することができます。また、既存のドメインの登録を他の レジストラから Amazon Route 53 に移管することも、逆に、Amazon Route 53 に登録したドメイン の登録を別のレジストラに移管することもできます。 この章の手順では、Amazon Route 53 コンソールを使用してドメインを登録し移管する方法、およ び、ドメイン設定の編集方法とドメインステータスの表示方法を説明します。登録し管理するドメイ ンの数が少ない場合は、コンソールを使用するのが最も簡単な方法です。 多数のドメインを登録して管理する必要がある場合は、プログラムで変更したほうが好ましい場合が あります。詳細については、「Amazon Route 53 のセットアップ (p. 13)」を参照してください。 Note 使用している言語に対応した AWS SDK がある場合は、API を使用して作業を行うのではな く、SDK を利用してください。SDK を利用すると、認証が簡素化され、開発環境との統合が 容易になり、Amazon Route 53 コマンドに簡単にアクセスすることができます。 ドメイン名登録サービスは、ドメイン名登録の利用規約に基づいて提供されます。 トピック • ドメインの登録 (p. 28) • ドメインの設定の更新 (p. 34) • ドメイン用に登録を更新する (p. 39) • ドメインの移管 (p. 42) • 承認および確認 E メールの再送信 (p. 53) • ドメインの DNSSEC の設定 (p. 56) • ドメイン名登録の削除 (p. 59) • ドメイン請求レポートのダウンロード (p. 60) • Amazon Route 53 に登録できるドメイン (p. 61) API Version 2013-04-01 27 Amazon Route 53 開発者ガイド ドメインの登録 ドメインの登録 新しいドメインの登録の詳細については、該当するトピックを参照してください。 トピック • 新しいドメインの登録 (p. 28) • ドメインを登録するときに指定する値 (p. 30) • ドメインの登録時に Amazon Route 53 が返す値 (p. 33) • ドメイン登録のステータスの表示 (p. 34) • 新しいドメインのリソースレコードセットの追加 (p. 34) 新しいドメインの登録 Amazon Route 53 コンソールを使って新しいドメインを登録するときは、以下の手順を実行します。 Important Amazon Route 53 にドメインを登録すると、そのドメイン用の DNS サービスプロバイダー として Amazon Route 53 を簡単に使用できるように、その新規ドメインのホストゾーンが自 動的に作成されます。このホストゾーンは、ドメインのトラフィックを、たとえば Amazon EC2 インスタンスや CloudFront ディストリビューションにルーティングする方法についての 情報を保存する場所です。ドメイン登録の年間料金に加えて、ホストゾーンについても少額 の月額料金がかかります。ドメインを今すぐ使用するわけでない場合は、ホストゾーンを削 除できます。ドメインの登録から 12 時間以内にホストゾーンを削除した場合、AWS 請求書 にホストゾーンの料金は記載されません。また、お客様のドメインに関して受ける DNS クエ リについても、少額の料金がかかります。詳細については、「Amazon Route 53 料金表」を 参照してください。 Amazon Route 53 を使用して新しいドメインを登録するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. Amazon Route 53 を初めて使用する場合は、[Domain Registration] の [Get Started Now] を選択 します。 既に Amazon Route 53 を利用している場合は、ナビゲーションペインの [Registered Domains] を選択します。 3. [Register Domain] をクリックします。 4. 登録するドメイン名を入力し、[Check] を選択してそのドメイン名が使用できるかどうか確認し ます。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定す る方法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 5. ドメインが使用できる場合は、[Add to cart] を選択します。ドメイン名がショッピングカートに 表示されます。 [Related domain suggestions] リストには、最初の選択肢が使用できない場合にその代わりに、ま たは、最初の選択肢に加えて登録できる他のドメインが表示されます。登録する追加のドメイン ごとに [Add to cart] を選択します。最大 5 個のドメインを登録できます。 6. カートショッピングで、ドメインを登録する年数を選択します。 7. 他のドメインを登録するには、ステップ 4 ~ 6 を繰り返します。 API Version 2013-04-01 28 Amazon Route 53 開発者ガイド 新しいドメインの登録 8. [Continue] を選択します。 9. [Contact Details for Your n Domains] ページで、ドメインの登録者、管理者、技術担当者の連絡先 情報を入力します。ここで入力した値は、登録しようとしているすべてのドメインに適用されま す。 デフォルトでは、3 種類の連絡先すべてについて同じ情報が使用されます。連絡先として異なる 情報を入力する場合は、[My Registrant, Administrative, and Technical Contacts are all the same] の値を [No] に変更します。 複数のドメインを登録する場合は、すべてのドメインについて同じ連絡先情報が使用されます。 詳細については、「ドメインを登録するときに指定する値 (p. 30)」を参照してください。 10. 一部の最上位ドメイン (TLD) では追加情報を収集する必要があります。そのような TLD の場合 は、[Postal/Zip Code] の後に、該当する値を入力します。 11. WHOIS クエリに対して連絡先情報を非表示にするかどうかを選択します。詳細については、次 のトピックを参照してください。 • ドメインの連絡先情報のプライバシー保護の有効化/無効化 (p. 36) • Amazon Route 53 に登録できるドメイン (p. 61) 12. [Continue] を選択します。 13. 入力した情報を確認し、サービスの利用規約を読み、利用規約を読んだことを確認するチェック ボックスをオンにします。 14. [Complete Purchase] を選択します。 連絡先として指定されたメールアドレスで登録者に連絡できることを確認するメールがドメイン の登録者に送信されます (これは ICANN の要件です)。メールは次のメールアドレスの 1 つから 送信されます。 • [email protected] – Amazon Registrar によって登録された TLD の場合。 • [email protected] – レジストラアソシエイトである Gandi によって登録さ れた TLD の場合。TLD のレジストラを調べる方法については、「Amazon Route 53 に登録で きるドメイン (p. 61)」を参照してください。 Important 登録者はメールの指示に従って、メールを受け取ったことを通知する必要があります。 そうしないと、ICANN の規定に従ってそのドメインは停止されます。ドメインが停止さ れると、インターネットでそのドメインにアクセスできなくなります。 ドメイン登録が承認されると、別のメールを受け取ります。リクエストの現在のステータスを調 べるには、「ドメイン登録のステータスの表示 (p. 34)」を参照してください。 15. ドメインの登録が完了したら、ドメインの DNS サービスとして Amazon Route 53 を使用するか 別の DNS サービスを使用するかによって、次のステップは異なります。 • Amazon Route 53 – ドメインのトラフィックをルーティングする方法を Amazon Route 53 に 伝えるためのリソースレコードセットを作成します。詳細については、「新しいドメインのリ ソースレコードセットの追加 (p. 34)」を参照してください。 • 別の DNS サービス – 他の DNS サービスに DNS クエリをルーティングするように新しいドメ インを設定します。別の DNS サービスを使用するときにドメインのネームサーバーを更新す るには (p. 29)の手順を実行します。 別の DNS サービスを使用するときにドメインのネームサーバーを更新するには 1. DNS サービスから提供されるプロセスを使用して、ドメインのネームサーバーを取得します。 API Version 2013-04-01 29 Amazon Route 53 開発者ガイド ドメインを登録するときに指定する値 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. 4. 5. ナビゲーションペインで [Registered Domains] を選択します。 別の DNS サービスを使用するように設定するドメインの名前を選択します。 [Add/Edit Name Servers] を選択します。 6. ネームサーバーの名前を、ステップ 1 で DNS サービスから取得したネームサーバーに変更しま す。 7. [Update] を選択します。 8. (オプション) ドメインの登録時に Amazon Route 53 によって自動的に作成されたホストゾーンを 削除します。これにより、使用していないホストゾーンに料金がかかることがなくなります。 a. ナビゲーションペインで [Hosted Zones] を選択します。 b. ドメインと同じ名前のホストゾーンのラジオボタンを選択します。 c. d. [Delete Hosted Zone] を選択します。 [Confirm] を選択して、ホストゾーンの削除を確定します。 ドメインを登録するときに指定する値 Amazon Route 53 にドメインを登録するかドメイン登録を移管するときは、このトピックで説明され ている値を指定します。 Note 複数のドメインを登録する場合、Amazon Route 53 はショッピングカートにあるすべてのド メインについて指定された値を使用します。 Amazon Route 53 に現在登録されているドメインの値を変更することもできます。次の点に注意して ください。 • ドメインの連絡先情報を変更した場合は、登録者の連絡先に変更について通知メールが送信されま す。このメールの送信元は [email protected] です。ほとんどの変更について、登 録者は応答する必要はありません。 • 連絡先情報の変更が所有権の変更も含む場合は、登録者の連絡先に追加のメールが送信されま す。ICANN の規則では、登録者の連絡先がそのメールを受け取ったことを確認する必要がありま す。詳細については、このセクションの [First Name]、[Last Name] および [Organization] の項目を 参照してください。 既存のドメインの設定の変更については、「ドメインの設定の更新 (p. 34)」を参照してください。 [My Registrant, Administrative, and Technical contacts are all the same] ドメインの登録者、管理者、技術担当者の連絡先として同じ連絡先情報を使用するかどうかを指 定します。 連絡先のタイプ この連絡先のカテゴリ。[Person] 以外のオプションを選択した場合、組織名を入力する必要があ ります。 一部の TLD の場合、使用可能なプライバシー保護は、[連絡先のタイプ] に選択した値によって異 なります。TLD のプライバシー保護設定については、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 [First Name]、[Last Name] 連絡先の姓名。 連絡先のタイプが [Person] で、登録者の連絡先の [First Name] または [Last Name] フィールドを 変更すると、ドメインの所有者を変更したことになります。ICANN の規則では、登録者の連絡先 API Version 2013-04-01 30 Amazon Route 53 開発者ガイド ドメインを登録するときに指定する値 にメールを送付して承認を得る必要があります。メールは次のメールアドレスの 1 つから送信さ れます。 TLD 承認メールの発信元となるメールアドレス Amazon Registrar に よって登録された TLD [email protected] .com.au と .net.au [email protected] .fr [email protected] (E メールは現在の登録者の連絡先と新しい登録者の連絡先 の両方に送信されます。) その他すべて [email protected] TLD のレジストラを調べる方法については、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 Important 登録者はメールの指示に従って、メールを受け取ったことを通知する必要があります。そ うしないと、ICANN の規定に従ってそのドメインは停止されます。ドメインが停止され ると、インターネットでそのドメインにアクセスできなくなります。 登録者の連絡先メールアドレスを変更した場合、通知メールは登録者の連絡先として指定された 以前のメールアドレスと新しいメールアドレスの両方に送信されます。 一部の TLD レジストラでは、ドメイン所有者の変更は有料です。これらの値の 1 つを変更する と、有料かどうかを知らせるメッセージが Amazon Route 53 コンソールに表示されます。 組織 連絡先と関連付けられている組織 (存在する場合)。登録者と管理者の連絡先の場合、これは通 常、ドメインを登録する組織です。技術担当者の連絡先の場合、これはドメインを管理する組織 のこともあります。 連絡先のタイプが [Person] 以外のときに、登録者の連絡先の [Organization] フィールドを変更す ると、ドメインの所有者が変更されます。ICANN の規則では、登録者の連絡先にメールを送付し て承認を得る必要があります。メールは次のメールアドレスの 1 つから送信されます。 TLD 承認メールの発信元となるメールアドレス Amazon Registrar に よって登録された TLD [email protected] .com.au と .net.au [email protected] .fr [email protected] (E メールは現在の登録者の連絡先と新しい登録者の連絡先 の両方に送信されます。) その他すべて [email protected] TLD のレジストラを調べる方法については、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 登録者の連絡先メールアドレスを変更した場合、通知メールは登録者の連絡先として指定された 以前のメールアドレスと新しいメールアドレスの両方に送信されます。 API Version 2013-04-01 31 Amazon Route 53 開発者ガイド ドメインを登録するときに指定する値 一部の TLD レジストラでは、ドメイン所有者の変更は有料です。[Organization] の値を変更する と、有料かどうかを知らせるメッセージが Amazon Route 53 コンソールに表示されます。 メール 連絡先のメールアドレス。 登録者の連絡先のメールアドレスを変更すると、以前のメールアドレスと新しいメールアドレス の両方に通知メールが送信されます。このメールの送信元は [email protected] で す。 電話 連絡先の電話番号です。 • 米国またはカナダの電話番号を入力する場合は、最初のフィールドに「1」と入力し、2 番目の フィールドに 10 桁の市外局番と電話番号を入力します。 • そのほかの場所の電話番号を入力する場合は、最初のフィールドに国コードを入力し、2 番目 のフィールドに電話番号の残りを入力します。電話の国コード (たとえば、リヒテンシュタイン は 423) の一覧については、CountryCode.org を参照してください。 Address1 連絡先の住所。 Address2 連絡先の追加の住所情報 (たとえば、アパートの部屋番号や私書箱)。 国 連絡先の国。 状態 連絡先の州または地域 (ある場合)。 市町村 連絡先の市町村。 [Postal/Zip code] 連絡先の郵便番号。 選択した最上位ドメイン用のフィールド 一部の最上位ドメインでは追加の値を指定する必要があります。 プライバシー保護 WHOIS クエリに対して連絡先情報を隠すかどうかを指定します。[Hide contact information] を選 択した場合、WHOIS ("who is") クエリは、レジストラの連絡先情報または "Protected by policy" という値を返します。 [Don't hide contact information] を選択した場合、指定したメールアドレスに送られてくるスパム メールの数が増えます。 だれでもドメインの WHOIS クエリを送信して、そのドメインのすべての連絡先情報を取得する ことができます。WHOIS コマンドは多くのオペレーティングシステムで利用でき、多くのウェブ サイトでウェブアプリケーションとしても利用できます。 Important ドメインに関連付けられた連絡先情報を必要とする正当なユーザーもいますが、最も一般 的なユーザーは、迷惑メールや詐欺メールをドメインの連絡先に送りつけるスパム業者で す。一般に、[Privacy Protection] では [Hide contact information] を選択することをお勧め します。 詳細については、次のトピックを参照してください。 • ドメインの連絡先情報のプライバシー保護の有効化/無効化 (p. 36) • Amazon Route 53 に登録できるドメイン (p. 61) [Auto Renew] (ドメイン設定の編集時にのみ利用可能) 有効期限切れになる前に Amazon Route 53 が自動的にドメイン登録を更新するかどうかを指定し ます。登録料はお客様の AWS アカウントに課金されます。詳細については、「ドメイン用に登 録を更新する (p. 39)」を参照してください。 API Version 2013-04-01 32 Amazon Route 53 開発者ガイド ドメインの登録時に Amazon Route 53 が返す値 Caution 自動更新を無効にした場合、有効期限が過ぎるとドメイン登録は更新されず、お客様はそ のドメイン名をコントロールできなくなる可能性があります。 ドメイン名を更新できる期間は最上位ドメイン (TLD) によって異なります。ドメインの更新に関 する概要については、「ドメイン用に登録を更新する (p. 39)」を参照してください。ドメイン 登録を指定された年数延長する方法については、「ドメインの登録期間の延長 (p. 37)」を参照 してください。 ドメインの登録時に Amazon Route 53 が返す値 Amazon Route 53 にドメインを登録すると、Amazon Route 53 はお客様が指定した値に加えて、以下 の値を返します。 [Registered on] ドメインが最初に Amazon Route 53 に登録された日付。 [Expires on] 現在の登録期間が失効する日時 (GMT = グリニッジ標準時)。 登録期間は通常 1 年間ですが、一部の最上位ドメイン (TLD) のレジストリでは登録期間が長い場 合があります。TLD の登録および更新期間については、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 ほとんどの TLD では、最大 10 年登録期間を延長できます。詳細については、「ドメインの登録 期間の延長 (p. 37)」を参照してください。 [Domain name status code] ドメインの現在のステータス。 ドメイン名の中央データベースを維持する組織である ICANN は、ドメイン名ステータスコード (EPP ステータスコードとも呼ばれます) を開発しました。これは、ドメイン名の登録、別のレジ ストラへのドメイン名の移管、ドメイン名の登録の更新など、ドメイン名に対する各種操作のス テータスを知らせるコードです。すべてのレジストラは、この同じステータスコードを使用しま す。 ドメイン名ステータスコードと各コードの意味を説明した現在の一覧については、ICANN ウェ ブサイトで epp status codes を検索してください (ICANN ウェブサイトで直接、検索してくださ い。ウェブ検索ではドキュメントの古いバージョンが返されることがあります)。 [Transfer lock] 他人が許可なく別のレジストラにドメインを移管する可能性を減らすためにドメインをロックす るかどうかを指定します。ドメインがロックされている場合、[Transfer Lock] の値は [Enabled] になります。ドメインがロックされていない場合は、値は [Disabled] です。 [Auto renew] 有効期限が切れる少し前に Amazon Route 53 がこのドメインの登録を自動的に更新するかどうか を指定します。 [Authorization code] このドメインの登録を別のレジストラに移管する場合に必要なコード。認証コードは、お客様 が要求した場合にのみ生成されます。ドメインを別のレジストラに移管する方法については、 「Amazon Route 53 から別のレジストラへのドメインの移管 (p. 51)」を参照してください。 [Name servers] このドメインに関する DNS クエリに応答する Amazon Route 53 サーバー。Amazon Route 53 ネームサーバーは削除しないことをお勧めします。 ネームサーバーを追加、変更、削除する方法については、「ネームサーバーおよびグルーレコー ドの追加または変更 (p. 38)」を参照してください。 API Version 2013-04-01 33 Amazon Route 53 開発者ガイド ドメイン登録のステータスの表示 ドメイン登録のステータスの表示 ドメイン名の中央データベースを維持する組織である ICANN は、ドメイン名ステータスコード (EPP ステータスコードとも呼ばれます) を開発しました。これは、ドメイン名の登録、別のレジストラへの ドメイン名の移管、ドメイン名の登録の更新など、各種操作のステータスを知らせるコードです。す べてのレジストラは、この同じステータスコードを使用します。 ドメインのステータスコードを表示するには、次の手順を実行します。 ドメインのステータスを表示するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. ドメインの名前を選択します。 4. ドメインの現在のステータスについては、[Domain name status] フィールドの値を確認します。 ドメイン名ステータスコードと各コードの意味を説明した現在の一覧については、ICANN ウェ ブサイトで epp status codes を検索してください (ICANN ウェブサイトで直接、検索してくださ い。ウェブ検索ではドキュメントの古いバージョンが返されることがあります)。 新しいドメインのリソースレコードセットの追加 ドメインを正常に登録したという確認メールを受信するとすぐに、ドメインのリソースレコードセッ トの作成を開始できます。このリソースレコードセットはドメインに対するクエリのルーティング方 法を Amazon Route 53 に伝えます。たとえば、誰かがブラウザにドメイン名を入力し、そのクエリが Amazon Route 53 に届いたときに、Amazon Route 53 がお客様のデータセンターのウェブサーバーの IP アドレスを返すか、それとも、ELB ロードバランサーの名前を返すかどうかを指定します。 Amazon Route 53 にドメインを登録すると、その新しいドメインのホストゾーンが自動的に作成され ます。このホストゾーンはドメインと同じ名前で、Amazon Route 53 がドメインのリソースレコード セットを格納するコンテナです。リソースレコードセットの作成方法の詳細については、「リソース レコードセットの使用 (p. 191)」を参照してください。 ドメインの設定の更新 ドメインの設定の更新については、該当するトピックを参照してください。 トピック • ドメインの連絡先情報の更新 (p. 34) • ドメインの連絡先情報のプライバシー保護の有効化/無効化 (p. 36) • ドメインの自動更新の有効化/無効化 (p. 37) • 別のレジストラへの許可のない移管を防ぐためのドメインのロック (p. 37) • ドメインの登録期間の延長 (p. 37) • ネームサーバーおよびグルーレコードの追加または変更 (p. 38) ドメインの連絡先情報の更新 Amazon Route 53 を使用して登録したドメインの連絡先情報を更新するには、以下の手順を実行しま す。 API Version 2013-04-01 34 Amazon Route 53 開発者ガイド ドメインの連絡先情報の更新 ドメインの連絡先情報を更新するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. 連絡先情報を更新するドメインの名前を選択します。 4. [Edit Contacts] を選択します。 5. 目的の値を更新します。詳細については、「ドメインを登録するときに指定する値 (p. 30)」を 参照してください。 値を変更すると、ドメインの所有者を変更したことになります。 • 連絡先のタイプが [Person] で、登録者の連絡先の [First Name] または [Last Name] フィールド を変更すると、ドメインの所有者を変更したことになります。 • 連絡先のタイプがその他の値のときに、登録者の連絡先の [Organization] フィールドを変更す ると、ドメインの所有者が変更されます。 6. [Save] を選択します。 7. 以下の値を変更した場合は、変更を承認する必要があります。 ステップ 5 で説明したようにドメインの所有者を変更した場合 ドメインの登録者の連絡先に E メールで通知されます。登録者の連絡先は、E メールの指示 に従ってドメインの所有者の変更を承認する必要があります。 登録者の連絡先の E メールアドレスを変更した場合 登録者の連絡先の E メールアドレスを変更した場合、古い E メールアドレスと新しい E メー ルアドレスの両方に E メールが送信されます。両方の E メールアドレスの誰かが、E メール の指示に従って、変更を承認する必要があります。 3 〜 15 日間以内 (最上位ドメインによって異なる) に変更の承認を得られない場合、ICANN の要 件に従って、AWS はそのリクエストをキャンセルする必要があります。 メールは次のメールアドレスの 1 つから送信されます。 TLD 承認メールの発信元となるメールアドレス .com.au と .net.au [email protected] 追加の手順については、「.com.au または .net.au ドメインの所有者を 変更することを確認するには (p. 35)」を参照してください。 .fr [email protected] その他すべて 以下のいずれかの E メールアドレス: • [email protected] • [email protected] .com.au または .net.au ドメインの所有者を変更することを確認するには 1. [email protected] から確認 E メールが届いたら、E メールの指示に従って確 認ページを開きます。 2. [The Console] ウェブサイトで、確認 E メールに表示されているリクエスト ID とドメイン名を入 力し、[Retrieve Confirmation Page] を選択します。 3. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 API Version 2013-04-01 35 Amazon Route 53 開発者ガイド ドメインの連絡先情報のプラ イバシー保護の有効化/無効化 4. ナビゲーションペインで [Registered Domains] を選択します。 5. 連絡先情報を更新したドメインの名前を選択します。 6. [Authorization Code] で、[Generate] を選択します。 7. 認証コードをコピーします。 8. [Confirm the Name Change Request] ページで、[Password] フィールドに認証コードを貼り付け ます。 9. 画面の指示に従って、ドメインの所有者を変更することを確認します。 所有権の変更が処理されると、[email protected] から確認 E メールが届きま す。これには数日かかることがあります。 ドメインの連絡先情報のプライバシー保護の有効化/ 無効化 ドメインを Amazon Route 53 に登録すると、ドメインのすべての連絡先について、デフォルトでプラ イバシー保護が有効になります。これによって一般的に、WHOIS ("Who is") クエリから返される連絡 先情報の大部分が非表示になり、送られてくるスパムの数が減少します。お客様の連絡先情報は、レ ジストラの連絡先情報または "Protected by policy" という文言に置き換えられます。 Important 連絡先情報を非表示にできるのは、移管できないようにドメインがロックされている場合の みです。ドメインを Amazon Route 53 に移管する場合または から移管する場合は、WHOIS クエリでお客様の連絡先情報が表示されるように、プライバシー保護を無効にする必要があ ります。移管が完了したらプライバシー保護を再度有効にすることができます。 ドメインのすべての連絡先または一部の連絡先についてプライバシー保護を無効にすることもでき ます。その場合は、誰でもドメインに関する WHOIS クエリを送信でき、ほとんどの最上位ドメイン (TLD) について、名前、住所、電話番号、メールアドレスなど、ドメインの登録時に指定したすべて の連絡先情報を取得できます。WHOIS コマンドは広く利用できます。多くのオペレーティングシス テムに付属し、多くのウェブサイトでウェブアプリケーションとしても利用できます。 WHOIS クエリから隠すことのできる情報は 2 つの主な要因によって決まります。 最上位ドメインのレジストリ すべての連絡先情報が自動的に隠される TLD レジストリもあれば、すべての連絡先情報を隠すか どうかを選択できるレジストリや、一部の情報のみを隠すことができるレジストリ、どの情報も 隠すことができないレジストリもあります。たとえば、ほとんどのレジストリでは、住所、電話 番号、メールアドレスを隠すことができます。名前も隠すことができるのは一部だけです。 レジストラ ドメインを Amazon Route 53 に登録する場合やドメインを Amazon Route 53 に移管する場合、 ドメインのレジストラは Amazon Registrar またはレジストラアソシエイトである Gandi になり ます。Amazon Registrar と Gandi では、デフォルトで非表示になる情報が異なります。 • Amazon Registrar – デフォルトでは、お客様の連絡先情報すべてが非表示になります。 • Gandi – デフォルトでは、氏名と組織名を除いて、お客様の連絡先情報すべてが非表示になり ます。ただし、TLD レジストリの規則が優先されます。 お使いのドメインの TLD で非表示になる情報を確認するには、「Amazon Route 53 に登録できるド メイン (p. 61)」を参照してください。 Amazon Route 53 を使用して登録したドメインのプライバシー保護を有効または無効にする場合は、 次の手順を実行します。 API Version 2013-04-01 36 Amazon Route 53 開発者ガイド ドメインの自動更新の有効化/無効化 ドメインの連絡先情報のプライバシー保護を有効または無効にするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. プライバシー保護を有効または無効にするドメインの名前を選択します。 4. [Edit Contacts] を選択します。 5. 連絡先の種類ごとに、連絡先を非表示にするかどうかを選択します。 6. [Save] を選択します。 ドメインの自動更新の有効化/無効化 ドメインが有効期限切れになる少し前に実行される Amazon Route 53 による登録の自動更新の設定を 変更するか、自動更新の現在の設定を表示する場合は、次の手順を実行します。 ドメインの自動更新を有効または有効にするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. 更新するドメインの名前を選択します。 4. [Enable] (自動更新をオンにする) または [Disable] (自動更新をオフにする) を選択します。 5. [Save] を選択します。 別のレジストラへの許可のない移管を防ぐためのド メインのロック ドメインの別のレジストラへの許可のない移管を防ぐ場合は、次の手順を実行します。また、ドメイ ンを別のレジストラに移管する場合は、ロックを無効にする手順を使用できます。 レジストラへの許可のない移管を防ぐためにドメインをロックするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. 更新するドメインの名前を選択します。 4. [Enable] (ドメインをロックする) または [Disable] (ドメインのロックを解除する) を選択します。 5. [Save] を選択します。 ドメインの登録期間の延長 Amazon Route 53 でドメインを登録する、あるいは Amazon Route 53 からドメイン登録を移行する 場合、ドメインは自動的に更新するように選定されます。 自動更新期間は通常 1 年間となりますが、 いくつかの最上位ドメイン (TLD) のレジストリにおいては更新期間がさらに延長する場合がありま す。 すべての汎用 TLD と多くの国コード TLD は、ドメイン登録を長期間 (1 年単位で最大 10 年まで) 延長 することができます。ドメインの登録期間を延長できるかどうか判断するには、「Amazon Route 53 に登録できるドメイン (p. 61)」を参照してください。長い登録期間が認められる場合、以下の手順 を実行します。 API Version 2013-04-01 37 Amazon Route 53 開発者ガイド ネームサーバーおよびグルーレコードの追加または変更 Note TLD レジストリの中には、ドメイン登録を更新または延長できる時期に制限を設けているも のがあります (期限が切れる 2 か月前以降など)。レジストリによりドメインの登録期間の延 長が許可される場合でも、ドメインの有効期限がもっと近づいてからでないと延長できない ことがあります。 ドメインの登録期間を延長するには 1. https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. 登録期間を延長したいドメイン名を選択します。 [Expires on] フィールドに、ドメインの現在の有効期限終了日が表示されます。TLD のレジスト リにより登録期間の延長が許可される場合、有効期限終了日の右側に [extend] リンクが表示され ます。 4. [extend] を選択します。 5. [Extend registration for] リストで、登録を延長する年数を選択します。 このリストには、現在の有効期限終了日とこのドメインのレジストリにより許可される最大登録 期間に基づく現在のオプションがすべて表示されます。[New expiration date] フィールドには、 有効期限終了日と適用された年数が表示されます。 6. [Extend domain registration] を選択します。 有効期限終了日を更新したレジストリから確認を Amazon が受け取ると、有効期限終了日が変更 されたことを確認する E メールがお客様に送信されます。 ネームサーバーおよびグルーレコードの追加または 変更 一般に、ドメインの登録時に Amazon Route 53 がドメインおよび該当するホストゾーンに割り当てた ネームサーバーを変更する必要はありません。ネームサーバーを追加または変更する必要がある場合 は、以下の手順を実行します。また、この手順を使用して、ホワイトラベルネームサーバーを設定す るときにグルーレコード (IP アドレス) を指定することもできます。ホワイトラベルネームサーバーと は、ホストゾーンと同じドメイン名を持つネームサーバーです。ホワイトラベルネームサーバー (バニ ティネームサーバーやプライベートネームサーバーとも呼ばれます) の設定の詳細については、「ホワ イトラベルネームサーバーの設定 (p. 180)」を参照してください。 Caution ネームサーバーを間違った値に変更したり、グルーレコードで間違った IP アドレスを指定し たり、新しいネームサーバーを指定しないでネームサーバーを削除すると、ウェブサイトま たはアプリケーションがインターネットで使用できなくなることがあります。 ネームサーバーおよびグルーレコードを追加または変更するには 1. .fi ドメインのみ– .fi ドメインのレジストリであるフィンランド通信規制団体から許可キーをリク エストします。許可キーはこのプロセスで後ほど使用します。詳細については、フィンランド通 信規制団体のウェブサイトにある「Ordering of authorization key」を参照してください。 Important フィンランド通信規制団体は、2 週間以上後に許可キーを送信します。キーを取得するま でこの手順を続けないでください。 API Version 2013-04-01 38 Amazon Route 53 開発者ガイド ドメイン用に登録を更新する 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. ナビゲーションペインで [Registered Domains] を選択します。 4. 設定を編集するドメインの名前を選択します。 5. [Add/Edit Name Servers] を選択します。 6. .fi ドメインのみ – [Authorization Key] フィールドで、ステップ 1 で入手した許可キーを入力しま す。 7. [Edit Name Servers] ダイアログボックスでは、以下を実行できます。 • ネームサーバーを追加します (複数可)。 • 既存のネームサーバーの名前を置き換えます。 • グルーレコードを追加します。または、グルーレコードの IP アドレスを変更します。ネーム サーバーを追加するか、ネームサーバーの名前を変更するときに、更新するドメインのサブ ドメインである名前 (たとえば、ドメイン example.com の ns1.example.com) を指定すると、 ネームサーバーの IP アドレスを 1 つ以上指定するよう指示する Amazon Route 53 のメッセー ジが表示されます。この IP アドレスはグルーレコードと呼ばれています。 • ネームサーバーを削除します。そのネームサーバーのフィールドの右側にある X 印のアイコン を選択します。 8. [Update] を選択します。 ドメイン用に登録を更新する Amazon Route 53 でドメインを登録する、あるいは Amazon Route 53 からドメイン登録を移行する 場合、ドメインは自動的に更新するように選定されます。 自動更新期間は通常 1 年間となりますが、 いくつかの最上位ドメイン (TLD) のレジストリにおいては更新期間がさらに延長する場合がありま す。TLD の登録および更新期間については、「Amazon Route 53 に登録できるドメイン (p. 61)」 を参照してください。 ほとんどの最上位ドメイン (TLD) では、ドメインの有効期限を変更できます。詳細については、「ド メインの登録期間の延長 (p. 37)」を参照してください。 Caution 自動更新を停止したら、ドメインに対する次の影響に注意してください。 • TLD レジストリのなかには、更新を十分な時間的余裕を持って行わなかった場合に、有効 期限切れ以前でもドメインが削除されるものがあります。 ドメイン名の維持を希望する場 合には、自動更新を有効にしておくことを強くお勧めします。 • また、有効期限が切れた後にドメインを再登録するお考えはしないことを強くお勧めしま す。 ドメインが有効期限切れになった直後にそのドメインを登録することを許可するレジ ストラもあり、この場合、他者によってドメインが取得される以前に再登録できないこと があります。 • レジストリのなかには、有効期限が切れたドメインの復元に高額の割増金を請求すること もあります。 • 有効期限日当日またはその近日になると、ドメインはインターネット上で利用できなくな ります。 自動更新がドメインに対して有効かどうかを確認するには、「ドメインの自動更新の有効化/無効 化 (p. 37)」を参照してください。 自動更新が有効な場合は、以下のような過程になります。 API Version 2013-04-01 39 Amazon Route 53 開発者ガイド ドメイン用に登録を更新する 有効期限切れの 45 日前 登録者の連絡先に E メールを送信し、そのなかで自動更新が現在有効になっていることを伝え、 また自動更新を無効にする手順を説明します。 登録者の連絡先 E メールアドレスを最新状態にし て、この E メールを見逃さないようにしておきます。 有効期限の 30 日から 35 日前 .com.ar、.com.br、.jp ドメインを除くすべてドメインでは、有効期限が切れる 35 日前にドメイン 登録の更新を行い、これによってドメイン名が期限切れになる以前に更新に関するすべての問題 を処理できる時間が持てるようにします。 .com.ar、.com.br、.jp のドメイン向けレジストリは、有効期限が切れる 30 日前からドメインの更 新を許可しています。 有効期限切れの 30 日前にレジストラアソシエイトの Gandi から更新の E メールが送信され、また、自動更新が有効の場合には、同じ日にドメインの更新が行われます。 Note お客様のドメインを更新すると、E メールでドメイン更新のお知らせが届きます。 更新 に失敗した場合、更新に失敗した理由を説明する E メールが送信されます。 自動更新が無効になっている場合、ドメイン名に関しては、以下の過程になります。 有効期限切れの 45 日前 ドメインの登録者の連絡先に E メールを送信し、そのなかで自動更新が現在無効になっているこ とを伝え、また自動更新を有効にする手順を説明します。 登録者の連絡先 E メールアドレスを最 新状態にして、この E メールを見逃さないようにしておきます。 有効期限切れの 7 日から 30 日前 ドメインで自動更新が無効になっている場合、ドメイン登録の運営組織である ICANN は、レジス トラが E メールを送信することを義務付けています。メールは次のメールアドレスの 1 つから送 信されます。 • [email protected] – ドメインのレジストラが Amazon Registrar の場合。 • [email protected] – ドメインのレジストラが、レジストラアソシエイトであ る Gandi の場合。 TLD のレジストラを調べる方法については、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 有効期限切れ日前の 30 日間で自動更新を有効にし、更新期間が過ぎていない場合、ドメインは 24 時間以内に更新されます。 Caution いくつかの TLD のレジストリでは、有効期限切れになる 25 日前から更新許可ができな くなり、また多くのレジストリは失効後の更新を許可しません。 さらに、更新処理には 1 日以上かかる可能性があります。 自動更新を有効にする時期が遅れると、更新処理が 完了する以前にドメインが失効してしまい、ドメインが失われる場合もあります。 有効 期間が近づいている場合、ドメインの有効期限を手動で延長することをお勧めします。詳 細については、「ドメインの登録期間の延長 (p. 37)」を参照してください。 更新の期間についての詳細は、Gandi ウェブサイトの Renewing a Domain Name ページから「更 新、復元と削除時間」表を参照してください。 有効期間経過後 ほとんどのドメインは、有効期限切れ後の短期間保持されるため、有効期間を経過後に失効した ドメインを更新できる場合もあります。ただし、ドメインの維持を希望する際には、自動更新を 有効にしておくことを強くお勧めします。 有効期間を経過後にドメインを更新するためについて の詳細は、「失効したドメインを更新または復元する (p. 41)」を参照してください。 API Version 2013-04-01 40 Amazon Route 53 開発者ガイド 失効したドメインを更新または復元する 失効したドメインを更新または復元する 有効期限切れ以前にドメインを更新しなかった場合、いくつかの最上位ドメイン用のレジストリ (TLD) では、以下のどちらかまたは両方ができる場合があります。 • 後期更新期間中に失効したドメインを更新すること • 後期更新期間終了後で、第 3 者による登録が可能になる以前に、ドメインを復元すること 失効したドメインのドメイン登録を更新または復元する方法 1. ドメインの TLD レジストリが失効したドメインの更新または復元をサポートしているかを確認し ます。 a. Gandi ウェブサイトの Renewing a Domain Name ページから「更新、復元と削除時間」表を 参照してください。 b. お客様のドメインの TLD を見つけ、適用可能な項目を確認します。 • レジストリが失効したドメインの更新または復元をサポートしているかを確認します。 • 更新または復元がサポートされている場合、ドメインが更新あるいは復元期間内にあるこ とを確認します。 この一覧には Amazon Route 53 がサポートしていない TLD も含まれています。 Important 更新または復元申請が Gandi に転送され、このリクエストは、月曜日から金曜日の営 業時間中に処理されます。 Gandi はパリに拠点を置くため、時間帯には UTC (協定世界 時) /GMT (標準時) + 1 時間が適用されます。 このため、リクエストを送信する時間によ り、まれにリクエスト処理に 1 週間以上かかる場合があります。 2. ドメインの有効期限失効日を確認する。 a. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ に ある Amazon Route 53 コンソールを開きます。 b. ナビゲーションペインで [Registered Domains] を選択します。 c. 有効期限失効日を確認したいドメイン名を選択します。 d. [Expires on] の項をチェックします。 3. ドメインが登録されていた AWS アカウントを使用して「AWS サポートセンター」にサインイン します。 4. 次の値を指定します。 内容 デフォルト値の [Account and Billing Support] をそのまま使用します。 サービス デフォルト値の [Billing] をそのまま使用します。 カテゴリ デフォルト値の [Domain name registration issue] をそのまま使用します。 件名 [Renew an expired domain] と入力します。 説明 以下の情報を記述します。 • 更新を希望するドメイン • そのドメインが登録されていた AWS アカウントのアカウント ID API Version 2013-04-01 41 Amazon Route 53 開発者ガイド ドメインの移管 連絡方法 連絡方法を指定し、[Phone] を選択した場合は電話番号を入力します。 5. [Submit] を選択します。 6. 失効したドメインの更新または復元について確認でき次第、カスタマーサポートの担当者よりご 連絡いたします。 また、失効したドメインの更新または復元ができた場合、コンソールの有効期 限は新しい日付に変更されます。 ドメインの移管 別のレジストラから Amazon Route 53 に、AWS アカウント間で、または Amazon Route 53 から別 のレジストラに、ドメインの登録を移管できます。 トピック • ドメイン登録の Amazon Route 53 への移管 (p. 42) • ドメイン移管のステータスの表示 (p. 47) • ドメインを Amazon Route 53 に移管するとドメイン登録の有効期限が受ける影響 (p. 49) • 異なる AWS アカウントへのドメインの移管 (p. 50) • Amazon Route 53 から別のレジストラへのドメインの移管 (p. 51) ドメイン登録の Amazon Route 53 への移管 ドメイン登録を Amazon Route 53 に移管するには、このトピックの手順に慎重に従ってください。 Important 手順をスキップすると、お客様のドメインはインターネットで使用できなくなる可能性があ ります。 次の点に注意してください。 有効期限日 ドメインの移管が現在の有効期限に及ぼす影響については、「ドメインを Amazon Route 53 に移 管するとドメイン登録の有効期限が受ける影響 (p. 49)」を参照してください。 移管料金 ドメインを Amazon Route 53 に移管したときに AWS アカウントに適用される移管料金は最上位 ドメイン (.com、.org など) によって異なります。詳細については、Amazon Route 53 料金表を参 照してください。 トピック • 最上位ドメインの移管に関する要件 (p. 43) • ステップ 1: Amazon Route 53 で最上位ドメインがサポートされていることを確認する (p. 43) • ステップ 2: DNS サービスを Amazon Route 53 または別の DNS サービスプロバイダーに移管す る (p. 43) • ステップ 3: 現在のレジストラで設定を変更する (p. 44) • ステップ 4: ネームサーバーの名前を取得する (p. 45) • ステップ 5: 移管をリクエストする (p. 45) • ステップ 6: 承認 E メールのリンクをクリックする (p. 46) API Version 2013-04-01 42 Amazon Route 53 開発者ガイド ドメイン登録の Amazon Route 53 への移管 • ステップ 7: ドメイン設定を更新する (p. 47) 最上位ドメインの移管に関する要件 .com や .org などの最上位ドメイン (TLD) のレジストリは、ドメインの移管に関する要件を設けてい ます。要件は TLD ごとに異なりますが、以下の要件が一般的です。 • 現在のレジストラに少なくとも 60 日間、ドメインを登録している必要があります。 • ドメイン名登録の有効期限が切れて、復元する必要があった場合は、復元後、少なくとも 60 日間 が経過している必要があります。 • 現在のレジストラにドメイン登録を移管した場合、その移管から少なくとも 60 日間が経過してい る必要があります。 • ドメインのドメイン名ステータスコードが以下のいずれかであってはいけません。 • pendingDelete • pendingTransfer • redemptionPeriod • clientTransferProhibited • 一部の最上位ドメインのレジストリは、ドメインの所有者の変更などの変更が完了するまで、移管 を許可しません。 ドメイン名ステータスコードと各コードの意味を説明した現在の一覧については、ICANN のウェブ サイトで「EPP status codes」を検索してください。 (ICANN ウェブサイトで直接、検索してくださ い。ウェブ検索ではドキュメントの古いバージョンが返されることがあります)。 Note ICANN は、ドメイン名の登録と移管を管理するポリシーを定めている組織です。 ステップ 1: Amazon Route 53 で最上位ドメインがサポートさ れていることを確認する 「Amazon Route 53 に登録できるドメイン (p. 61)」を参照してください。移管するドメインの最 上位ドメインがリストにある場合は、そのドメインを Amazon Route 53 に移管できます。 その TLD がリストにない場合は、現在そのドメインを Amazon Route 53 に移管することはできませ ん。最上位ドメインのサポートは追加される場合があるため、お客様のドメインのサポートが追加さ れているかどうかを再確認してください。また、Amazon Route 53 Domain Registration フォーラム で、TLD のサポートをリクエストすることもできます。 ステップ 2: DNS サービスを Amazon Route 53 または別の DNS サービスプロバイダーに移管する ドメインのレジストラがドメインの DNS サービスプロバイダーでもある場合は、移管プロセスを続 行する前に、DNS サービスを Amazon Route 53 または別の DNS サービスプロバイダーに移管しま す。 DNS を最初に移管する理由 一部のレジストラは有料でドメインを登録すると無料の DNS サービスを提供します。登録を移管す ると、以前のレジストラはドメイン登録を更新せず、Amazon Route 53 からドメインの移管リクエス トを受領するとすぐにドメインの DNS サービスを無効にする可能性があります。詳細については、 「既存ドメインの DNS サービスを Amazon Route 53 に移行する (p. 165)」を参照してください。 API Version 2013-04-01 43 Amazon Route 53 開発者ガイド ドメイン登録の Amazon Route 53 への移管 Caution ドメインのレジストラがドメインの DNS サービスプロバイダーでもあり、お客様が別のプ ロバイダーに DNS サービスを移管しない場合は、そのドメインに関連付けられたウェブサイ ト、メール、ウェブアプリケーションが利用できなくなる可能性があります。 Amazon Route 53 DNS サービスでは DNSSEC がサポートされていないことに注意してください。移 管するドメインに対して DNSSEC を引き続き使用する場合は、DNSSEC をサポートする DNS サー ビスプロバイダーを選択する必要があります。DNSSEC の設定中にドメインを移管することはできま せん。したがって、移管が完了するまで、新しい DNS サービスプロバイダーで DNSSEC を設定しな いでください。 ステップ 3: 現在のレジストラで設定を変更する 現在のレジストラが用意している方法を使って、移管する各ドメインについて以下の作業を実行しま す。 移管可能にするためにドメインのロックを解除する ドメイン登録の管理組織である ICANN の要件に従って、ドメインを移管する前にドメインのロッ クを解除する必要があります。 ドメインのプライバシー保護を無効にする 移管の承認をリクエストするために、AWS は WHOIS データベース内の登録者の連絡先の E メールアドレスに E メールを送信します。プライバシー保護が有効になっている場合、AWS は その E メールアドレスを取得できません。 Note 後の手順で Amazon Route 53 への移管をリクエストするときにプライバシー保護を再び 有効にするかどうかを選択できます。詳細については、「ドメインの連絡先情報のプライ バシー保護の有効化/無効化 (p. 36)」を参照してください。 ドメインの登録者の連絡先が最新であることを確認する AWS は登録者の連絡先の E メールアドレスに E メールを送信して、移管の承認をリクエストし ます。移管を承認するには、E メールのリンクをクリックする必要があります。リンクをクリッ クしない場合、移管はキャンセルされます。 ドメインのステータスが移管可能であることを確認する 詳細については、「最上位ドメインの移管に関する要件 (p. 43)」を参照してください。 ドメインの DNSSEC を無効にする DNS サービスを別のプロバイダーに移管し、DNSSEC を使用する場合は、ドメインのパブリッ クキーを削除するか、新しいプロバイダーで DNSSEC を設定する必要があります。 • DNSSEC をサポートしないプロバイダーに DNS サービスを移管する場合 – ドメインのパブ リックキーを削除します。 • DNSSEC をサポートするプロバイダーに DNS サービスを移管する場合 – 新しい DNS サービ スプロバイダーで DNSSEC を設定します。ドメインのパブリックキーを削除する必要はあり ません。 • DNS サービスを移管しない場合 – ドメインのパブリックキーを削除する必要はありません。 認証コードを取得する Amazon Route 53 へのドメイン登録の移管をリクエストするには、現在のレジストラから認証 コードを取得する必要があります。このコードは後で Amazon Route 53 コンソールに入力しま す。 一部の最上位ドメインには、以下の追加の要件があります。 .co.uk、.me.uk と .org .uk のドメイン .co.uk、.me.uk、または .org.uk ドメインを Amazon Route 53 に移管する場合は、認証コー ドを取得する必要はありません。代わりに、現在のドメインレジストラが用意している方法 API Version 2013-04-01 44 Amazon Route 53 開発者ガイド ドメイン登録の Amazon Route 53 への移管 を使って、ドメインの IPS タグの値を GANDI (すべて大文字) に更新します (IPS タグは .uk ドメイン名のレジストリである Nominet が必要としています)。レジストラが IPS タグの値 を変更しない場合は、Nominet にお問い合わせください。 .jp のドメイン .jp ドメインを Amazon Route 53 に移管する場合は、認証コードを取得する必要はありませ ん。代わりに、現在のドメインレジストラが用意している方法を使って、AGNT コードの値 を AGNT-1744 (すべて大文字) に更新します。 .ru のドメイン .ru ドメインを Amazon Route 53 に移管する場合は、認証コードを取得する必要はありま せん。代わりに、ドメインの パートナーハンドル を 5427/NIC-REG に更新するには、.ru ドメインのレジストリである RU-Center が提供するメソッドを使用します。 詳細について は、RU-Center ウェブサイトの Registrar's or Registrant's Transfer ページを参照してくださ い。 ステップ 4: ネームサーバーの名前を取得する 移管するドメインについて別の DNS サービスプロバイダーを引き続き使用する場合は、DNS サービ スプロバイダーが用意している手順に従って、移管する各ドメインのネームサーバーの名前を取得し ます。 移管するドメインの DNS サービスプロバイダーとして Amazon Route 53 を使用している場合は、以 下の手順を実行して、対応するホストゾーンごとに Amazon Route 53 ネームサーバーの名前を取得し ます。 Amazon Route 53 コンソールを使用してホストゾーンのネームサーバーを取得するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Hosted Zones] をクリックします。 3. [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 4. 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 ステップ 5: 移管をリクエストする 現在のレジストラから Amazon Route 53 にドメインを移管するには、Amazon Route 53 コンソール を使用して移管をリクエストします。Amazon Route 53 は、ドメインの現在のレジストラとの通信を 処理します。 ドメインを別のレジストラから Amazon Route 53 に移管するには 1. https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. [Transfer Domain] を選択します。 4. 登録を Amazon Route 53 に移管するドメインの名前を入力して、[Check ] を選択します。 5. ドメインが移管できる場合は、[Add to cart] を選択します。 ドメインが移管できない場合は、Amazon Route 53 コンソールに理由が表示されます。ドメイン の移管を妨げている問題の解決方法については、レジストラにお問い合わせください。 6. 他にもドメインを移管する場合は、ステップ 4 と 5 を繰り返します。 7. 移管するドメインをすべて追加したら、[Continue] を選択します。 8. 移管するドメイン名それぞれについて、該当する値を入力します。 API Version 2013-04-01 45 Amazon Route 53 開発者ガイド ドメイン登録の Amazon Route 53 への移管 Authorization Code 「ステップ 3: 現在のレジストラで設定を変更する (p. 44)」で現在のレジストラから取得 した認証コードを入力します。 Name Servers 「ステップ 4: ネームサーバーの名前を取得する (p. 45)」でドメインの DNS サービスか ら取得したネームサーバーの名前を入力します。DNS サービスプロバイダーとして Amazon Route 53 を使用している場合は、ドメインのホストゾーンに Amazon Route 53 が割り当て たネームサーバー 4 つをすべて入力します。 9. [Contact Details for Your n Domains] ページで、ドメインの登録者、管理者、技術担当者の連絡先 情報を入力します。ここで入力した値は、移管しようとしているすべてのドメインに適用されま す。 デフォルトでは、3 種類の連絡先すべてについて同じ情報が使用されます。連絡先として異なる 情報を入力する場合は、[My Registrant, Administrative, and Technical contacts are all the same] の値を [No] に変更します。 詳細については、「ドメインを登録するときに指定する値 (p. 30)」を参照してください。 10. 一部の TLD では、追加情報を収集する必要があります。そのような TLD の場合は、[Postal/Zip Code] の後に、該当する値を入力します。 11. [Contact Type] の値が [Person] の場合、WHOIS クエリに対して連絡先情報を非表示にするかど うかを選択します。詳細については、「ドメインの連絡先情報のプライバシー保護の有効化/無効 化 (p. 36)」を参照してください。 12. [Continue] を選択します。 13. 入力した情報を確認し、サービスの利用規約を読み、利用規約を読んだことを確認するチェック ボックスをオンにします。 14. [Complete Purchase] を選択します。 ドメインが移管可能であることが確認され、ドメインの登録者が本当に移管を要求したのかを確 認するメールが登録者の連絡先に送信されます。メールは次のメールアドレスの 1 つから送信さ れます。 TLD 承認メールの発信元となるメールアドレス Amazon Registrar に よって登録された TLD [email protected] .com.au と .net.au [email protected] .fr [email protected]: ドメインを移管するときに、.fr ドメイン名の登録者の連絡 先を変更する場合。(E メールは現在の登録者の連絡先と新しい登録者 の連絡先の両方に送信されます。) その他すべて [email protected] TLD のレジストラを調べる方法については、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 ステップ 6: 承認 E メールのリンクをクリックする 移管をリクエストするとすぐに、ドメインの登録者の連絡先には、移管の承認を得るための E メール が届きます。 • お客様がドメインの登録者の連絡先の場合は、メールの指示に従って移管を承認します。 API Version 2013-04-01 46 Amazon Route 53 開発者ガイド ドメイン移管のステータスの表示 • お客様以外の人が登録者の連絡先である場合は、その人に E メールの指示に従って移管を承認する ように依頼します。 Important AWS は、登録者の連絡先が移管を承認するまで最大 5 日間待ちます。5 日間以内に登録者の 連絡先から返信がない場合、移管処理はキャンセルされ、キャンセルを通知するメールが登 録者の連絡先に送信されます。 登録者の連絡先が移管を承認すると、AWS は現在のレジストラと共にドメインの移管処理を開始しま す。このステップは、現在のレジストラに応じて最大 7 日かかる場合があります。現在のレジストラ が移管リクエストに応答しない場合 (これはレジストラではよくあることです)、移管は自動的に実行 されます。現在のレジストラが移管リクエストを拒否した場合、現在の登録者の連絡先にメール通知 が送信されます。登録者は現在のレジストラに連絡し、移管の問題を解決する必要があります。 ドメインの移管が承認されると、登録者の連絡先に別のメールが送信されます。プロセスの詳細につ いては、「ドメイン移管のステータスの表示 (p. 47)」を参照してください。 移管が完了するとただちに、AWS アカウントにドメイン移管料金が課金されます。TLD 別の料金の 一覧については、「Amazon Route 53 のドメイン登録価格」を参照してください。 Note これは 1 回限りの料金であるため、CloudWatch 請求メトリクスには表示されませ ん。CloudWatch メトリックスの詳細については、『Amazon CloudWatch ユーザーガイド』 の「Amazon CloudWatch メトリックスの使用」を参照してください。 ステップ 7: ドメイン設定を更新する 移管が完了したら、必要に応じて、以下の設定を変更できます。 [Transfer lock] ドメインを Amazon Route 53 に移管するには、移管のロックを無効にする必要がありました。不 正な移管を防ぐためにロックを再び有効にする場合は、「別のレジストラへの許可のない移管を 防ぐためのドメインのロック (p. 37)」を参照してください。 自動更新 有効期限が近づくと自動的に更新されるように、移管したドメインを設定します。この設定を 変更する方法については、「ドメインの自動更新の有効化/無効化 (p. 37)」を参照してくださ い。 延長登録期間 デフォルトでは、Amazon Route 53 はドメインを毎年更新します。ドメインを長期間登録する場 合は、「ドメインの登録期間の延長 (p. 37)」を参照してください。 DNSSEC ドメイン用の DNSSEC の設定については、「ドメインの DNSSEC の設定 (p. 56)」を参照し てください。 ドメイン移管のステータスの表示 別のドメインレジストラから Amazon Route 53 へのドメインの移管を開始した後、Amazon Route 53 コンソールの [Registered Domains] ページでドメインのステータスを追跡できます。[Status] に現在 のステップの簡単な説明が表示されます。以下のリストは、コンソールに表示されるテキストと、各 ステップの詳細な説明です。 API Version 2013-04-01 47 Amazon Route 53 開発者ガイド ドメイン移管のステータスの表示 Note 移管リクエストを送信したときに、最初のステータスは "Domain transfer request submitted" です。これは、お客様のリクエストが届いたことを示します。 Determining whether the domain meets transfer requirements (step 1 of 14) ドメインのステータスが移管可能であるか確認しています。お客様はドメインのロックを解除す る必要があり、移管リクエストを送信するときにドメインのステータスコードが以下のいずれか であってはいけません。 • clientTransferProhibited • pendingDelete • pendingTransfer • redemptionPeriod Verifying WHOIS information (step 2 of 14) ドメインのプライバシー保護が無効にされたか判定するために、ドメインの WHOIS クエリを送 信しました。現在のレジストラでプライバシー保護が依然として有効な場合、ドメイン移管に必 要な情報にアクセスすることができません。 Sent email to registrant contact to get transfer authorization (step 3 of 14) ドメインの登録者の連絡先に対して、ドメインの正式な担当者によって移管が要求されたことを 確認するメールを送信しました。 Verifying transfer with current registrar (step 4 of 14) ドメインの現在のレジストラに移管開始のリクエストを送信しました。 Awaiting authorization from registrant contact (step 5 of 14) ドメインの登録者が移管を認証するのを待っています (ステップ 3 参照)。登録者の連絡先にメー ルが届いていない場合は、ドメインの現在のレジストラに登録者の連絡先として正しいメールア ドレスが登録されていることを確認します。 Contacted current registrar to request transfer (step 6 of 14) 移管作業を完了するために、ドメインの現在のレジストラと協力しています。 Waiting for the current registrar to complete the transfer (step 7 of 14) ドメインが移管の要件を満たしているか現在のレジストラが確認しています。要件は TLD ごとに 異なりますが、以下の要件が一般的です。 • 現在のレジストラに少なくとも 60 日間、ドメインを登録している必要があります。 • ドメイン名登録の有効期限が切れて、復元する必要があった場合は、復元後、少なくとも 60 日 間が経過している必要があります。 • 現在のレジストラにドメイン登録を移管後、少なくとも 60 日間が経過している必要がありま す。 • ドメインのドメイン名ステータスコードが以下のいずれかであってはいけません。 • clientTransferProhibited • pendingDelete • pendingTransfer • redemptionPeriod Confirming with the registrant contact that the contact initiated the transfer (step 8 of 14) 一部の TLD レジストリは、登録者の連絡先に別のメールを送信して、ドメインの移管が正式な ユーザーによって要求されたか確認します。 Synchronizing name servers with the registry (step 9 of 14) このステップは、移管リクエストの一部として指定したネームサーバーが、現在のレジストラに 記録されたネームサーバーとは異なる場合にのみ発生します。指定された新しいネームサーバー にネームサーバーが更新されます。 Synchronizing settings with the registry (step 10 of 14) 移管が正常に完了したことを確認し、ドメイン関連のデータをレジストラアソシエイトと同期し ています。 API Version 2013-04-01 48 Amazon Route 53 開発者ガイド Amazon Route 53 へのドメイン の移管による有効期限への影響 Sending updated contact information to the registry (step 11 of 14) 移管のリクエスト時にドメインの所有権を変更した場合、所有権の変更を実施しています。ただ し、ほとんどのレジストリでは、ドメイン移管プロセスの一環として所有権を移管することを認 めていません。 Finalizing the transfer to Route 53 (step 12 of 14) 移管プロセスが成功したか確認しています。 Finalizing transfer (step 13 of 14) Amazon Route 53 でドメインを設定しています。 Transfer Complete (step 14 of 14) 移管が正常に完了しました。 ドメインを Amazon Route 53 に移管するとドメイ ン登録の有効期限が受ける影響 別のレジストラにドメインを移管すると、同じ有効期限を保持する TLD レジストリもあれば、有効期 限を 1 年延長するレジストリや、有効期限を移管日の 1 年後に変更するレジストリもあります。 Note ほとんどの TLD では、Amazon Route 53 にドメインを移行してから最大 10 年間ドメインの 登録期間を延長できます。詳細については、「ドメインの登録期間の延長 (p. 37)」を参照 してください。 汎用 TLD 汎用 TLD (たとえば .com) のドメインを Amazon Route 53 に移管すると、ドメインの新しい有効期限 は前のレジストラの有効期間に 1 年を加えたものになります。 地域別 TLD 地域別 TLD (たとえば .co.uk) のドメインを Amazon Route 53 に移管すると、ドメインの新しい有効 期限は TLD に左右されます。次の表で TLD を探して、ドメインを移管すると有効期間にどのような 影響があるか判断してください。 大陸 地域別 TLD とドメイン移管が有効期限に及ぼす影響 アフリカ .co.za – 有効期限は同じままです。 アメリカ大陸 .cl, .com.ar, .com.br – 有効期限は同じままです。 .ca、.co、.mx、.us – 有効期限が 1 年延長されます。 アジア/オセアニア .co.nz、.com.au、.com.sg、.jp、.net.au、.net.nz、.org.nz、.ru、.sg – 有 効期限は同じままです。 .in – 有効期限が 1 年延長されます。 欧州 .ch、.co.uk、.de、.es、.fi、.me.uk、.org.uk、.se – 有効期限は同じままで す。 .berlin、.eu、.io、.me、.ruhr、.wien – 有効期限が 1 年延長されます。 .be、.fr、.it、.nl – 新しい有効期限は移管日の 1 年後です。 API Version 2013-04-01 49 Amazon Route 53 開発者ガイド 異なる AWS アカウントへのドメインの移管 異なる AWS アカウントへのドメインの移管 ある AWS アカウントを使用してドメインを登録し、そのドメインを別の AWS アカウントに移管す る場合は、AWS サポートセンターに連絡して依頼するだけで移管できます。 AWS アカウント間でドメイン登録を移管するとき、Amazon Route 53 ではドメインのホストゾーン は移管されません。ドメイン登録があるアカウントに関連付けられていて、該当するホストゾーンが 別のアカウントに関連付けられている場合、ドメイン登録も DNS 機能も影響を受けません。唯一の 影響は、ドメインを確認するには片方のアカウントを使用して Amazon Route 53 コンソールにサイン インする必要があり、ホストゾーンを確認するには、もう片方のアカウントを使用してサインインす る必要があるという点です。 Important ホストゾーンを別のアカウントに移管する場合は、手動で新しいホストゾーンを作成し、 新しいホストゾーンのリソースレコードセットを作成し、新しいホストゾーンのネームサー バーを使うようにドメインを更新する必要があります。 ある AWS アカウントから別の AWS アカウントにドメイン登録を移管するには、以下の手順を実行 します。 異なる AWS アカウントにドメインを移管するには 1. ドメインが現在登録されている AWS アカウントを使用して AWS サポートセンターにサインイ ンします。 Important ドメインが現在登録されているルートアカウントを使用してサインインする必要があり ます。IAM ユーザーまたは他のアカウントを使用してサインインすると、移管を実行で きません。この要件により、承認されていないユーザーがドメインを他の AWS アカウン トに移管するのを防げます。 2. 次の値を指定します。 内容 デフォルト値の [Account and Billing Support] をそのまま使用します。 サービス デフォルト値の [Billing] をそのまま使用します。 カテゴリ デフォルト値の [Domain name registration issue] をそのまま使用します。 件名 [Transfer a domain to another AWS account] を指定します。 説明 以下の情報を記述します。 • 移管するドメイン • そのドメインが現在登録されている AWS アカウントのアカウント ID • ドメイン登録の移管先となる AWS アカウントのアカウント ID 連絡方法 連絡方法を指定し、[Phone] を選択した場合は電話番号を入力します。 3. [Submit] を選択します。 API Version 2013-04-01 50 Amazon Route 53 開発者ガイド Amazon Route 53 からのドメインの移管 Amazon Route 53 から別のレジストラへのドメイン の移管 Amazon Route 53 から別のレジストラにドメインを移管するときは、Amazon Route 53 から情報を取 得して、それを新しいレジストラに渡します。残りの作業は新しいレジストラが実行します。 Important 現在、DNS サービスプロバイダーとして Amazon Route 53 を使っていて、DNS サービスも 別のプロバイダーに移管する場合は、以下の Amazon Route 53 の機能が他の DNS サービス プロバイダーの提供する機能では直接代替できないことに注意してください。新しい DNS サービスプロバイダーと協力して、同等の機能を実現する方法を決める必要があります。 • エイリアスリソースレコードセット • 加重リソースレコードセット • レイテンシーリソースレコードセット • フェイルオーバーリソースレコードセット • 位置情報リソースレコードセット 通常は、大きな問題なく別のレジストラにドメイン名の登録を移管できます。要件は TLD ごとに異な りますが、以下の要件が一般的です。 • 現在のレジストラに少なくとも 60 日間、ドメインを登録している必要があります。 • ドメイン名登録の有効期限が切れて、復元する必要があった場合は、復元後、少なくとも 60 日間 が経過している必要があります。 • 現在のレジストラにドメイン登録を移管後、少なくとも 60 日間が経過している必要があります。 • ドメインのドメイン名ステータスコードが以下のいずれかであってはいけません。 • pendingDelete • pendingTransfer • redemptionPeriod • clientTransferProhibited ドメイン名ステータスコードと各コードの意味を説明した現在の一覧については、ICANN ウェブサイ トで epp status codes を検索してください (ICANN ウェブサイトで直接、検索してください。ウェブ 検索ではドキュメントの古いバージョンが返されることがあります)。 ドメインを Amazon Route 53 から別のレジストラに移管するには 1. .fi ドメイのみ– 他のレジストラに .fi ドメインを移管する場合、.fi ドメインのレジストリである フィンランド通信規制団体から許可キーをリクエストします。許可キーはこのプロセスで後ほど 使用します。詳細については、フィンランド通信規制団体のウェブサイトにある「Ordering of authorization key」を参照してください。 Important フィンランド通信規制団体は、2 週間以上後に許可キーを送信します。キーを取得するま でこの手順を続けないでください。 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. ナビゲーションペインで [Registered Domains] を選択します。 4. 別のレジストラに移管するドメインの名前を選択します。 API Version 2013-04-01 51 Amazon Route 53 開発者ガイド Amazon Route 53 からのドメインの移管 5. [Your Domains > domain name] ページで、[Domain name status] の値を確認します。以下の値の いずれかである場合、現在、そのドメインを移管することはできません。 • pendingDelete • pendingTransfer • redemptionPeriod • clientTransferProhibited ドメイン名ステータスコードと各コードの意味を説明した現在の一覧については、ICANN ウェ ブサイトで epp status codes を検索してください (ICANN ウェブサイトで直接、検索してくださ い。ウェブ検索ではドキュメントの古いバージョンが返されることがあります)。 6. [Transfer lock] の値が [Enabled] の場合は、[Disable.] を選択します。 7. [Edit contacts] を選択します。 8. [Edit Contact Details for domain name] ページにある [Privacy Protection] で、すべての連絡先で [Don't hide contact information] を選択します。 さらに、新しいレジストラが連絡できるように、連絡先情報を更新します。 9. [Save] を選択します。 10. .co.uk、.me.uk、.org.uk、および .fi ドメイン以外のすべてのドメイン – [Your Domains > domain name] ページにある [Authorization Code] で、[Generate] を選択して、許可コードをメモしま す。この値は、後述する手順で新しいレジストラに伝えます。 .co.uk、.me.uk、および .org.uk ドメイン – IPS タグを新しいレジストラの値に変更します。 a. Nominet ウェブサイトの [Find a Registrar] ページにアクセスし、新しいレジストラの IPS タ グを見つけます。(Nominet は .co.uk、.me.uk、および .org.uk ドメインのレジストリです。) b. [Your Domains > domain name] ページの [IPS Tag] で、[Change IPS Tag] を選択して、ス テップ a で取得した値を指定します。 c. [Update] を選択します。 .fi domains – このステップはスキップします。 11. 現在、ドメインの DNS サービスプロバイダーとして Amazon Route 53 を使用していない場合 は、ステップ 13 に進みます。 現在、ドメインの DNS サービスプロバイダーとして Amazon Route 53 を使用している場合は、 以下のステップを実行します。 a. [Hosted Zones] を選択します。 b. ドメインのホストゾーンの名前をダブルクリックします。ドメインの名前とホストゾーンの 名前は同じです。 c. ドメインの DNS サービスプロバイダーとして Amazon Route 53 を使い続ける場合: ホスト ゾーンの NS レコードを見つけて、4 つのネームサーバーの名前をメモします。この名前は すべて先頭が ns- です。 ドメインの DNS サービスプロバイダーとして Amazon Route 53 を使い続けない場合: NS レコードと SOA レコード以外のリソースレコードセットのすべての設定をメモします。エ イリアスリソースレコードセットなど、Amazon Route 53 特有の機能については、新しい DNS サービスプロバイダーと協力して、同等の機能を実現する方法を決める必要がありま す。 12. DNS サービスを別のプロバイダに移管する場合、ホストゾーンおよびリソースレコードセットを 作成するために新しい DNS サービスによって提供された方法を使用して、Amazon Route 53 リ ソースレコードセットの機能を再現します。 13. 新しいレジストラに用意されたプロセスを使用して、ドメインの移管をリクエストします。 API Version 2013-04-01 52 Amazon Route 53 開発者ガイド 承認および確認 E メールの再送信 .co.uk、.me.uk、.org.uk、および .fi ドメイン以外のすべてのドメイン – この手順のステップ 10 で、Amazon Route 53 コンソールから取得した許可コードを入力するよう求められます。 DNS サービスプロバイダーとして Amazon Route 53 を引き続き使用する場合は、ステップ 11 で取得した Amazon Route 53 ネームサーバーの名前を指定します。別の DNS サービスプロバ イダーを使用する場合は、ステップ 12 で新しいホストゾーンを作成したときに新しいプロバイ ダーから示されたネームサーバーの名前を指定します。 .fi ドメイン – フィンランド通信規制団体のウェブサイトにアクセスして、移管をリクエストし ます。詳細については、[Transfer of domain name to new holder] ページにある「Domain name transfer made by domain name holder」の手順を参照してください。 承認および確認 E メールの再送信 ドメイン登録に関連するいくつかの処理について、ICANN の要件に従って、AWS はドメインの登録 者の連絡先から承認を得たり、登録者の連絡先の E メールアドレスが有効であることの確認を得たり する必要があります。承認や確認を得るために、AWS はリンクを含む E メールを送信します。3 〜 15 日間以内 (処理と最上位ドメインによって異なる) にリンクをクリックする必要があります。この期 間の経過後、リンクは機能しなくなります。 割り当てられた期間内に E メールのリンクをクリックしなかった場合、ICANN の一般的な要件に従っ て、AWS はリクエストされた処理に応じて、ドメインを一時停止したり、処理をキャンセルしたりす る必要があります。 ドメインの登録 AWS はドメインを一時停止し、インターネットでアクセスできないようにします。確認 E メー ルを再送信するには、「ドメイン登録の確認 E メールを再送信するには (p. 54)」を参照して ください。 Amazon Route 53 へのドメインの移管 AWS は移管をキャンセルします。承認 E メールを再送信するには、「ドメインの移管の承認 E メールを再送信するには (p. 54)」を参照してください。 ドメインの登録者 (所有者) の連絡先の名前または E メールアドレスの変更 AWS は変更をキャンセルします。承認 E メールを再送信するには、「登録者の連絡先を更新す るためやドメインを削除するために承認 E メールを再送信するには (p. 55)」を参照してくだ さい。 ドメインの削除 AWS は削除リクエストをキャンセルします。承認 E メールを再送信するには、「登録者の連絡 先を更新するためやドメインを削除するために承認 E メールを再送信するには (p. 55)」を参 照してください。 Amazon Route 53 から別のレジストラへのドメインの移管 移管は続行されます。Amazon Route 53 からの E メールに返信する必要はありませんが、新しい レジストラからの E メールには返信する必要があります。返信しない場合、新しいレジストラは 移管をキャンセルします。 E メールの再送信 該当する手順を使用して、確認または承認 E メールを再送信します。 • ドメイン登録の確認 E メールを再送信するには (p. 54) • ドメインの移管の承認 E メールを再送信するには (p. 54) • 登録者の連絡先を更新するためやドメインを削除するために承認 E メールを再送信するに は (p. 55) API Version 2013-04-01 53 Amazon Route 53 開発者ガイド E メールの再送信 ドメイン登録の確認 E メールを再送信するには 1. 登録者の連絡先の E メールアドレスを確認し、必要に応じて更新します。詳細については、「ド メインの連絡先情報の更新 (p. 34)」を参照してください。 2. E メールアプリケーションの迷惑 E メールフォルダーで、以下のいずれかの E メールアドレスか らの E メールを確認します。 長期間が経過していると、リンクは機能しなくなっていますが、AWS から別の確認 E メールが 送信されるときに、確認 E メールをどこで探すかはわかります。 TLD 承認または確認 E メールの送信元の E メールアドレス .com.au と .net.au [email protected] - .com.au または .net.au ドメインを Amazon Route 53 に移管する場合。 [email protected] - .com.au または .net.au ドメイ ンの連絡先情報を更新する場合。 .fr [email protected] その他すべて 以下のいずれかの E メールアドレス: • [email protected] • [email protected] 3. Amazon Route 53 コンソールを使用して確認 E メールを再送信します。 a. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ に ある Amazon Route 53 コンソールを開きます。 b. ナビゲーションペインで [Registered domains] を選択します。 c. E メールを再送信するドメインの名前を選択します。 d. "Your domain might be suspended" というタイトルの警告ボックスで、[Send email again] を 選択します。 Note 警告ボックスがない場合、登録者の連絡先の E メールアドレスが有効であることは 確認済みです。 ドメインの移管の承認 E メールを再送信するには 1. 現在のドメインレジストラから提供された方法を使用して、ドメインのプライバシー保護が無効 になっていることを確認します。無効になっていない場合は、無効にします。 AWS は、現在のレジストラが WHOIS データベースに保存した E メールアドレスに承認 E メー ルを送信します。プライバシー保護が有効になっている場合、その E メールアドレスは通常、 難読化されています。そのため現在のレジストラは、Amazon Route 53 によって WHOIS データ ベース内の E メールアドレスに送信された E メールを実際の E メールアドレスに転送できませ ん。 2. 登録者の連絡先の E メールアドレスを確認し、必要に応じて更新します。ドメインの現在のレジ ストラから提供された方法を使用します。 3. E メールアプリケーションの迷惑 E メールフォルダーで、以下のいずれかの E メールアドレスか らの E メールを確認します。 長期間が経過していると、リンクは機能しなくなっていますが、AWS から別の承認 E メールが 送信されるときに、承認 E メールをどこで探すかはわかります。 API Version 2013-04-01 54 Amazon Route 53 開発者ガイド E メールの再送信 TLD 承認または確認 E メールの送信元の E メールアドレス .com.au と .net.au [email protected] - .com.au または .net.au ドメインを Amazon Route 53 に移管する場合。 [email protected] - .com.au または .net.au ドメイ ンの連絡先情報を更新する場合。 .fr [email protected] その他すべて 以下のいずれかの E メールアドレス: • [email protected] • [email protected] 4. 移管が進行中でなくなった場合 (長時間が経過してすでにキャンセルされた場合)、移管を再びリ クエストすると、別の承認 E メールが届きます。 Note 移管をリクエストしてから最初の 15 日間は、Amazon Route 53 コンソールの [Dashboard] ページの [Alerts] 一覧で、移管のステータスを確認できます。15 日間の 経過後は、AWS CLI を使用してステータスを取得します。詳細については、『AWS Command Line Interface Reference』の「route53domains」を参照してください。 移管がまだ進行中の場合は、以下の手順を実行して承認 E メールを再送信します。 a. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ に ある Amazon Route 53 コンソールを開きます。 b. [Alerts] 一覧で、移管するドメインを見つけます。 c. そのドメインの [Status] 列で、[Resend email] を選択します。 登録者の連絡先を更新するためやドメインを削除するために承認 E メールを再送信するには 1. 登録者の連絡先の E メールアドレスを確認し、必要に応じて更新します。詳細については、「ド メインの連絡先情報の更新 (p. 34)」を参照してください。 2. E メールアプリケーションの迷惑 E メールフォルダーで、以下のいずれかの E メールアドレスか らの E メールを確認します。 長期間が経過していると、リンクは機能しなくなっていますが、AWS から別の承認 E メールが 送信されるときに、承認 E メールをどこで探すかはわかります。 TLD 承認または確認 E メールの送信元の E メールアドレス .com.au と .net.au [email protected] - .com.au または .net.au ドメインを Amazon Route 53 に移管する場合。 [email protected] - .com.au または .net.au ドメイ ンの連絡先情報を更新する場合。 .fr [email protected] その他すべて 以下のいずれかの E メールアドレス: • [email protected] API Version 2013-04-01 55 Amazon Route 53 開発者ガイド ドメインの DNSSEC の設定 TLD 承認または確認 E メールの送信元の E メールアドレス • [email protected] 3. 変更または削除をキャンセルします。これには2つのオプションがあります。 • 3 〜 15 日間の待機期間が経過するのを待つことができます。その期間の経過後、リクエストし た処理は自動的にキャンセルされます。 • または、AWS サポートに連絡して処理をキャンセルするように依頼することもできます。 4. 変更または削除がキャンセルされた後、連絡先情報を変更したり、ドメインを再び削除したりす ると、別の承認 E メールが届きます。 ドメインの DNSSEC の設定 攻撃者は、DNS クエリを傍受し、それらのエンドポイントの実際の IP アドレスの代わりに自身の IP アドレスを DNS リゾルバーに返すことにより、ウェブサーバーなどのインターネットエンドポイン トへのトラフィックをハイジャックすることがあります。その後、ユーザーはなりすましたレスポイ ンスによって攻撃者が指定した IP アドレス (偽のウェブサイトなど) にルーティングされます。 DNS スプーフィングや中間者 (MITM) 攻撃と呼ばれるこのタイプの攻撃からは、DNS トラフィックを 保護するプロトコルである Domain Name System Security Extensions (DNSSEC) を設定することで ドメインを保護できます。 Important Amazon Route 53 では、ドメイン登録には DNSSEC がサポートされていますが、DNS サー ビスには DNSSEC がサポートされていません。Amazon Route 53 に登録されたドメインに DNSSEC を設定する場合、別の DNS サービスプロバイダーを使用する必要があります。 トピック • DNSSEC がドメインを保護する方法の概要 (p. 56) • ドメインに DNSSEC を設定する際の前提条件と制限 (p. 57) • ドメインへのパブリックキーの追加 (p. 58) • ドメインのパブリックキーの削除 (p. 58) DNSSEC がドメインを保護する方法の概要 ドメインの DNSSEC を構成すると、DNS リゾルバーは中間リゾルバーからのレスポンスに対して信 頼チェーンを確立します。信頼チェーンの先頭は、ドメインの TLD レジストリ (ドメインの親ゾーン) で、末尾は DNS サービスプロバイダーにある権威ネームサーバーです。すべての DNS リソルバーが DNSSEC をサポートしているわけではありません。DNSSEC をサポートしていないリソルバーは、 署名または信頼性の検証を実行しません。 Amazon Route 53 に登録されたドメインに DNSSEC を設定し、インターネットホストを DNS ス プーフィングから保護する方法を以下に示します。わかりやすくするため、簡略化してあります。 1. DNS サービスプロバイダーにより提供されたメソッドを使用し、非対称キーペアのプライベート キーによって、ホストゾーン内のリソースレコードセットを署名します。 Important Amazon Route 53 では、ドメイン登録には DNSSEC がサポートされていますが、DNS サービスには DNSSEC がサポートされていません。Amazon Route 53 に登録されたドメ API Version 2013-04-01 56 Amazon Route 53 開発者ガイド ドメインに DNSSEC を設定する際の前提条件と制限 インに DNSSEC を設定する場合、別の DNS サービスプロバイダーを使用する必要があり ます。 2. パブリックキーをキーペアからドメインレジストラに提供し、キーペアの生成に使用されたアルゴ リズムを指定します。ドメインレジストラがパブリックキーとアルゴリズムを、最上位ドメイン (TLD) のレジストリに転送します。 Amazon Route 53 に登録したドメインに対してこのステップを実行する方法については、「ドメイ ンへのパブリックキーの追加 (p. 58)」を参照してください。 DNSSEC を設定したら、以下のようにして DNS スプーフィングからドメインを保護できます。 1. ウェブサイトを参照するか、E メールメッセージを送信することにより、DNS クエリを送信しま す。 2. リクエストは DNS リゾルバーにルーティングされます。リゾルバーは、リクエストに基づいてク ライアントに適切な値 (ウェブサーバーやメールサーバーを実行しているホストの IP アドレスなど) を返す役割を果たします。 3. IP アドレスが DNS リゾルバーにキャッシュされている場合 (他のユーザーがすでに同じ DNS クエ リを送信しており、リゾルバーがすでにその値を取得しているため)、リゾルバーはリクエストを送 信したクライアントにその IP アドレスを返します。その後、クライアントはその IP アドレスを使 用してホストにアクセスします。 IP アドレスが DNS リゾルバーにキャッシュされていない場合、リゾルバーは TLD レジストリにあ るドメインの親ゾーンにリクエストを送信します。これにより、以下の 2 つの値が返されます。 • Delegation Signer (DS) レコード。リソースレコードセットの署名に使用されたプライベート キーに対応するパブリックキーです。 • ドメインの権威ネームサーバーの IP アドレス。 4. DNS リゾルバーは、元のリクエストを別の DNS リゾルバーに送信します。そのリゾルバーに IP アドレスがない場合、リゾルバーが DNS サービスプロバイダーにあるネームサーバーにリクエス トを送信するまでプロセスを繰り返します。ネームサーバーにより 2 つの値が返されます。 • ドメインのリソースレコードセット (example.com など)。通常、これにはホストの IP アドレス が含まれています。 • DNSSEC を設定したときに作成したリソースレコードセットの署名。 5. DNS リゾルバーは、ドメインレジストラ (および TLD レジストリに転送されたレジストラ) に提供 したパブリックキーを使用して、以下の処理を実行します。 • 信頼チェーンを確立します。 • DNS サービスプロバイダーからの署名済みレスポンスが正当であり、攻撃者により不正なレスポ ンスに置き換えられていないことを確認します。 6. レスポンスが本物の場合、リゾルバーはリクエストを送信したクライアントに値を返します。 応答を確認できない場合、リソルバーはユーザーにエラーを返します。 ドメインの TLD レジストリがドメインのパブリックキーを持っていない場合、リゾルバーは DNS サービスプロバイダーから返された情報を使用して DNS クエリに応答します。 ドメインに DNSSEC を設定する際の前提条件と制 限 ドメインに DNSSEC を設定するには、ドメインと DNS サービスプロバイダーが次の前提条件を満し ている必要があります。 • TLD のレジストリで DNSSEC がサポートされている必要があります。TLD のレジストリで DNSSEC がサポートされているかどうかを確認するには、「Amazon Route 53 に登録できるドメ イン (p. 61)」を参照してください。 API Version 2013-04-01 57 Amazon Route 53 開発者ガイド ドメインへのパブリックキーの追加 • ドメインの DNS サービスプロバイダーでは、DNSSEC がサポートされている必要があります。 Important Amazon Route 53 では、ドメイン登録には DNSSEC がサポートされていますが、DNS サービスには DNSSEC がサポートされていません。Amazon Route 53 に登録されたドメ インに DNSSEC を設定する場合、別の DNS サービスプロバイダーを使用する必要があり ます。 • ドメインのパブリックキーを Amazon Route 53 に追加する前に、ドメインの DNS サービスプロバ イダーで DNSSEC を設定する必要があります。 • ドメインに追加できるパブリックキーの数は、ドメインの TLD によって異なります。 • .com および .net ドメイン – 最大 13 個のキー • 他のすべてのドメイン – 最大 4 個のキー ドメインへのパブリックキーの追加 キーをローテンションしたり、ドメインで DNSSEC を有効にしたりするときは、ドメインの DNS サービスプロバイダーで DNSSEC を設定した後、以下の手順を実行します。 ドメインにパブリックキーを追加するには 1. DNS サービスプロバイダーを使用してまだ DNSSEC を設定していない場合、サービスプロバイ ダーにより提供された方法を使用して DNSSEC を設定します。 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. ナビゲーションペインで [Registered domains] を選択します。 4. キーを追加するドメインの名前を選択します。 5. [DNSSEC status] フィールドで、[Manage keys] を選択します。 6. 次の値を指定します。 キーのタイプ キー署名キー (KSK) またはゾーン署名キー (ZSK) をアップロードするかどうかを選択しま す。 Algorithm ホストゾーンのリソースレコードセットの署名に使用したアルゴリズムを選択します。 パブリックキー DNS サービスプロバイダーで DNSSEC を設定するときに使用した非対称キーペアからパブ リックキーを指定します。 7. [Add] を選択します。 Note 一度に追加できるパブリックキーは 1 つだけです。さらにキーを追加する必要がある場 合は、Amazon Route 53 から確認メールを受け取るまで待ちます;。 8. Amazon Route 53 がレジストリからレスポンスを受け取ると、ドメインの登録者にメールが送信 されます。メールは、パブリックキーがレジストリのドメインに追加されたことを確認するか、 キーを追加できなかった理由を説明するものです。 ドメインのパブリックキーの削除 キーをローテンションしたり、ドメインの DNSSEC を無効にしたりする場合、DNS サービスプロバ イダーで DNSSEC を無効にする前に、以下の手順を使用してパブリックキーを削除します。キーを API Version 2013-04-01 58 Amazon Route 53 開発者ガイド ドメイン名登録の削除 ローテーションしたり、DNS サービスプロバイダーで DNSSEC を無効にしたりした後、パブリック キーを削除するまで最大 3 日待つことをお勧めします。次の点に注意してください。 • パブリックキーをローテーションする場合、新しいパブリックキーを追加してから古いパブリック キーを削除するまで最大 3 日待つことをお勧めします。 • DNSSEC を無効にする場合、まずドメインのパブリックキーを削除します。ドメインの DNS サー ビスで DNSSEC を無効にする前に、最大 3 日待つことをお勧めします。 Caution ドメインの DNSSEC が有効な場合に、DNS サービスで DNSSEC を無効にした場 合、DNSSEC がサポートされている DNS リゾルバーは SERVFAIL エラーをクライアントに 返し、クライアントはドメインに関連付けられたエンドポイントにアクセスできなくなりま す。 ドメインのパブリックキーを削除するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. 3. ナビゲーションペインで [Registered domains] を選択します。 キーを削除するドメインの名前を選択します。 4. 5. [DNSSEC status] フィールドで、[Manage keys] を選択します。 削除するキーを見つけ、[Delete ] を選択します。 Note 6. 一度に削除できるパブリックキーは 1 つだけです。さらにキーを削除する必要がある場 合は、Amazon Route 53 から確認メールを受け取るまで待ちます;。 Amazon Route 53 がレジストリからレスポンスを受け取ると、ドメインの登録者にメールが送 信されます。メールは、パブリックキーがレジストリのドメインから削除されたことを確認する か、キーを削除できなかった理由を説明するものです。 ドメイン名登録の削除 最上位ドメイン (TLD) では、必要がなくなった登録を削除できます。一部の TLD レジストリで は、ドメイン名登録を削除することができません。代わりに、期限が切れるのを待つ必要がありま す。ドメインの登録を削除できるかどうか判断するには、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 レジストリで登録を削除できる場合、このトピックの手順を実行します。レジストリでドメイン名登 録を削除できない場合は、このドメインでのドメイン登録の自動更新を無効にします。[Expires on] の 日付が過ぎると、Amazon Route 53 はそのドメインの登録を自動的に削除します。自動更新の設定を 変更する方法については、「ドメインの自動更新の有効化/無効化 (p. 37)」を参照してください。 Important 登録が期限切れになる前にドメイン名登録を削除した場合でも、登録料は払い戻しされませ ん。 ドメイン名登録を削除するには 1. 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで [Registered Domains] を選択します。 API Version 2013-04-01 59 Amazon Route 53 開発者ガイド ドメイン請求レポートのダウンロード 3. ドメインの名前を選択します。 4. 5. [Delete Domain] を選択します。 TLD レジストリでドメイン名登録を削除できる場合は、[Delete Domain] を選択します。 ドメインの登録者に対して、ドメインの削除を希望していることを確認するメールが送信されま す (これは ICANN の要件です)。メールは次のメールアドレスの 1 つから送信されます。 • [email protected] – Amazon Registrar によって登録された TLD の場合。 • [email protected] – レジストラアソシエイトである Gandi によって登録さ れた TLD の場合。 TLD のレジストラを調べる方法については、「Amazon Route 53 に登録できるドメイ ン (p. 61)」を参照してください。 Important 登録者はメールの指示に従う必要があります。従わなかった場合は、ICANN の要件に 従って削除リクエストはキャンセルされます。 ドメイン登録が削除されると、もう 1 通メールが送信されます。リクエストの現在のステータス を調べるには、「ドメイン登録のステータスの表示 (p. 34)」を参照してください。 ドメイン請求レポートのダウンロード AWS の請求書には、ドメイン登録料金のドメイン名は含まれません。複数のドメインを管理し、一定 期間のドメインごとの料金を確認するには、ドメイン請求レポートをダウンロードできます。このレ ポートには、ドメイン登録に関わる以下を含むすべての料金が表示されます。 • ドメインの登録 • ドメインの登録の更新 • Amazon Route 53 へのドメインの移管 • ドメインの所有者の変更 (一部の TLD では、このオペレーションは無料です) 請求レポートは CSV 形式で、次の値が含まれています。 • 料金が表示されている AWS 請求書 ID。 • オペレーション (REGISTER_DOMAIN、RENEW_DOMAIN、TRANSFER_IN_DOMAIN、または CHANGE_DOMAIN_OWNER)。 • ドメインの名前。 • US ドル建てのオペレーション料金。 • ISO 8601 形式の日付と時刻。例: 2016-03-03T19:20:25.177Z。ISO 8601 形式の詳細について は、Wikipedia の記事「ISO 8601」を参照してください。 ドメイン請求レポートをダウンロードするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. 3. 4. 5. ナビゲーションペインで [Registered Domains] を選択します。 [Domain billing report] を選択します。 レポートの日付範囲を選択してから [Download domain report] を選択します。 プロンプトに従ってレポートを開くか、保存します。 API Version 2013-04-01 60 Amazon Route 53 開発者ガイド Amazon Route 53 に登録できるドメイン Amazon Route 53 に登録できるドメイン 次のリストでは、Amazon Route 53 にドメインを登録できる最上位ドメイン (TLD) を示しています。 トピック • 汎用最上位ドメイン (p. 61) • 地理的ドメイン (p. 142) 汎用最上位ドメイン 汎用最上位ドメイン (gTLD) は、.com、.net、.org など、世界中で使用され認識されるグローバル拡張 子です。また、.bike、.condos、.marketing などの、専門ドメインも含まれます。 すべての gTLD が国際化ドメイン名 (IDN) をサポートするわけではありません。次のリストには、 各 gTLD が IDN をサポートするかどうかが示されています。国際化ドメイン名の詳細については、 「DNS ドメイン名の形式 (p. 325)」を参照してください。 A | B | C | D | E | F | G | H | I,J | K | L | M | N | O | P | Q | R | S | T | U | V | W,X,Y,Z A .ac、.academy、.accountants、.adult、.agency、.apartments、.associates、.auction、.audio .ac 「.ac (アセンション島)」を参照してください。 .academy 学校や大学などの教育機関が使用します。また、教育機関に関連する採用担当者、アドバイ ザー、広告主、学生、教師、管理者も使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .accountants 会計や経理に関連する企業、団体、および個人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 API Version 2013-04-01 61 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .adult 成人向けコンテンツをホストしているウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .agency 代理人として識別される任意の企業またはグループが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .apartments 不動産業者、地主、および貸家人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 62 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .associates タイトルに「アソシエイト」という言葉を含むビジネスや企業が使用します。また、組織の専門 性を示すことを望む団体や業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .auction オークションに関連するイベントやオークションベースの売買に使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語、ラテン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .audio オーディオビジュアル業界や、放送、サウンド機器、オーディオ制作、およびオーディオスト リーミングに関心のある人が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 B .band、.bargains、.bike、.bingo、.biz、.black、.blue、.boutique、.builders、.business、.buzz API Version 2013-04-01 63 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .band 音楽バンドとバンドイベントに関する情報を共有するために使用します。また、ファンベースと つながり、バンド関連商品を販売するためにミュージシャンが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語、ラテン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .bargains 販売および宣伝に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .bike 自転車店、オートバイ販売会社、修理工場など、サイクリストを対象とする企業またはグループ が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .bingo オンラインゲームのウェブサイト、またはビンゴゲームに関する情報を共有するために使用しま す。 API Version 2013-04-01 64 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .biz ビジネスまたは商用目的で使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .black 黒が好きな人、または、黒をビジネスやブランドに関連付けたい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .blue 青色が好きな人、または、青色をビジネスまたはブランドに関連付けたい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス API Version 2013-04-01 65 Amazon Route 53 開発者ガイド 汎用最上位ドメイン • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .boutique ブティックや小規模専門店についての情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .builders 建設業界に関連する会社と個人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .business 任意の業種の企業が使用します。.biz 拡張子の代わりとして使用できます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 66 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .buzz 最新のニュースとイベントに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 C .cab、.cafe、.camera、.camp、.capital、.cards、.care、.careers、.cash、.casino、.catering、.cc、.center、.ceo、.cha .cab タクシー業界に関連する会社と個人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cafe カフェのビジネスや、カフェ文化に興味を持っている人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 67 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .camera 写真愛好家および写真を共有したい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .camp 公園およびレクリエーション部門、サマーキャンプ、ライターズワークショップ、フィットネス キャンプ、キャンプ愛好家が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .capital 金融資本や市町村の財源など、任意の種類の資本を示す全般的なカテゴリとして使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cards e カード、印刷された挨拶状、名刺、トランプなど、カードを専門とする企業が使用します。 カードゲームのルールや戦略を説明したいゲーマーにも最適です。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 68 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .care 介護業界の企業や業者が使用します。また、慈善団体が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .careers 求人に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cash 金融関連の活動に従事している任意の組織、団体、またはユーザーが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 69 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .casino ギャンブル業界、またはギャンブルやカジノゲームに関する情報を共有したいと考えているゲー マーが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .catering ケータリングビジネス、または食品関連のイベントについての情報を共有する人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cc 「.cc (ココス (キーリング) 諸島)」を参照してください。 .center 研究機関からコミュニティセンターまであらゆるものの汎用拡張子として使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 API Version 2013-04-01 70 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .ceo CEO および同等の役職に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 ドイツ語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .chat 任意の種類のオンラインチャットウェブサイトで使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cheap 安価な製品を宣伝して販売する e コマースウェブサイトが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .church 任意の規模の教会または宗派が信徒とつながり、教会関連のイベントや活動に関する情報を公開 するために使用します。 API Version 2013-04-01 71 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .city 見どころ、人気の高い観光地点、地元の活動など、特定の市に関する情報を提供するために使用 します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .claims 保険請求を処理したり、法的サービスを提供したりする企業が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cleaning 清掃サービスを提供する企業や個人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス API Version 2013-04-01 72 Amazon Route 53 開発者ガイド 汎用最上位ドメイン • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .click クリック操作をウェブサイトと関連付ける (たとえば、ウェブサイトでの商品のクリックを購入と 関連付ける) 企業が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .clinic ヘルスケア業界と医療関係機関が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .clothing 小売業者、デパート、デザイナー、仕立屋、アウトレットも含めて、ファッション業界の人が使 用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 73 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cloud 全般的な拡張子として使用されますが、クラウドコンピューティングテクノロジーとサービスを 提供する会社に最適です。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .club 任意の種類のクラブまたは組織が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 スペイン語、日本語でサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .coach スポーツの専門家、ライフスタイルの指導者、企業トレーナーなど、指導に興味を持っている人 が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .codes 行動規範 (コードオブコンダクト)、建築コード、プログラミングコードなど、あらゆる種類の コードの汎用拡張子として使用されます。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 74 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .coffee コーヒー業界の人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .college 学校や大学などの教育機関が使用します。また、教育機関に関連する採用担当者、アドバイ ザー、広告主、学生、教師、管理者も使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 アラビア語、簡体字中国語および繁体字中国語、キリル、ギリシャ語、ヘブライ語、日本 語、およびタイ語をサポート。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .com 商用ウェブサイトに使用します。これはインターネットで一番人気の拡張子です。 登録および更新期間 1 ~ 10 年。 [Privacy protection] すべての情報が非表示になります。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 75 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、Amazon Registrar, Inc. です。 .community コミュニティ、クラブ、組織、または同じ興味を持つ人のグループが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .company あらゆる種類の企業の汎用拡張子として使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .computer コンピュータに関する情報の汎用拡張子として使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .condos マンション関係の個人と企業が使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 76 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .construction 建設業者や請負業者など、建設業界の人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .consulting コンサルタントおよびコンサルティング業界関連が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .contractors 建設業界の請負業者など、請負業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 API Version 2013-04-01 77 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cool 最新のトレンドにブランドを関連付けたい組織とグループが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .coupons オンラインクーポンやクーポンコードを提供する小売業者や製造元が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .credit クレジット業界が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 78 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .creditcard クレジットカードを発行する企業や銀行が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .cruises 船旅業界が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 D .dance、.dating、.deals、.delivery、.democrat、.dental、.diamonds、.diet、.digital、.direct、.directory、.discount、.dog .dance ダンサー、ダンス講師、ダンススクールが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .dating デートのウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 79 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .deals オンラインのバーゲンやセールに関する情報を提供するために使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .delivery 任意の種類の商品またはサービスを提供する企業が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .democrat 民主党に関する情報のために使用されます。また、選挙で選出される公職の立候補者、当選した 公職者、政治好き、コンサルタント、アドバイザーも使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 80 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .dental 歯科医療従事者や歯科用品業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .diamonds ダイヤモンド愛好家、および、販売業者や再販業者、取引業者も含めてダイヤモンド業界の人が 使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .diet 健康やフィットネスの専門家が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 81 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .digital デジタル関係のすべてに使用しますが、技術系のビジネスに最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .direct 全般的な拡張子として使用しますが、e コマースウェブサイトを通して顧客に商品を直接販売す る業者に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .directory メディア部門が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .discount 割引のウェブサイト、および格安価格で販売を行う企業が使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 82 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .dog 犬好きな人、および犬関連のサービスや商品を提供する業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .domains ドメイン名に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 E .education、.email、.energy、.engineering、.enterprises、.equipment、.estate、.events、.exchange、.expert、.expose .education 教育に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 83 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .email メールの奨励に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .energy 全般的な拡張子として使用しますが、エネルギーまたは省エネルギー関連の業者に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .engineering 技術系企業と技術の専門家が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 84 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .enterprises 大企業やビジネスに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .equipment 機器、機器の小売業者または製造業者、レンタルショップに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .estate 住宅および住宅部門に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 85 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .events あらゆる種類のイベントに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .exchange 任意の種類の取引 (証券取引、物品取引、または単純な情報交換) に使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .expert 各種分野の専門知識を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .exposed 写真、タブロイド、調査報道を含む、多様な主題のための汎用拡張子として使用されます。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 86 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .express 全般的な拡張子として使用しますが、商品やサービスの迅速な配送や提供を強調したい業者に最 適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 F .fail、.farm、.finance、.financial、.fish、.fitness、.flights、.florist、.flowers、.fm、.football、.forsale、.foundation、.fund .fail 失敗をしたが、それをユーモラスに公開したい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .farm 農民、農業エンジニアなど、農業業界の人が使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 87 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .finance 財務部門が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .financial 財務部門が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .fish 全般的な拡張子として使用しますが、魚や釣りに関連するウェブサイトに最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 API Version 2013-04-01 88 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .fitness フィットネスやフィットネスサービスを宣伝するために使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .flights 旅行代理店、航空会社、および旅行業界に関連する人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .florist 花屋が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 89 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .flowers オンラインの花の販売や、花の成長や飼育に関する情報など、花に関連するすべてに使用しま す。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .fm 「.fm (ミクロネシア連邦)」を参照してください。 .football サッカーに関係のある人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .forsale 商品やサービスを販売するために使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .foundation 非営利組織、慈善団体、その他の財団が使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 90 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .fund 資金調達に関連する全般的な拡張子として使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .furniture 家具の製造業者と販売者、および家具業界に関連のある人が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .futbol サッカー (フットボール) に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 API Version 2013-04-01 91 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .fyi 全般的な拡張子として使用しますが、あらゆる種類の情報を共有するために最適です。「FYI」 は、「for your information (参考までに)」の頭文字です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 G .gallery、 .gift、.gifts、.glass、.global、.gold、.golf、.graphics、.gratis、.green、.gripe、.guide、.guitars、.guru .gallery 画廊所有者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .gift ギフトの販売、またはギフト関連サービスを提供する企業または組織が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC サポート外。 API Version 2013-04-01 92 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .gifts ギフトの販売、またはギフト関連サービスを提供する企業または組織が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .glass ガラス切り職人や窓枠取付業者など、ガラス業界の人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .global 国際市場または国際ビジョンを持つ企業や団体が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 アラビア語、ベラルーシ語、ボスニア語、ブルガリア語、簡体字中国語、繁体字中国語、デ ンマーク語、ドイツ語、ヒンディー語、ハンガリー語、アイスランド語、韓国語、ラトビ ア語、リトアニア語、マケドニア語、モンテネグロ語、ポーランド語、ロシア語、セルビア 語、スペイン語、スウェーデン語、ウクライナ語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .gold 全般的な拡張子として使用しますが、金または金関連商品を売買する企業に最適です。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 93 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .golf ゴルフ専門のウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .graphics グラフィックス業界の人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .gratis 販売促進アイテム、ダウンロード、クーポンなどの無料商品を提供するウェブサイトに使用しま す。「Gratis」は、スペイン語で「無料」を意味します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 94 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .green 節約、エコロジー、環境、環境に優しいライフスタイルを扱うウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .gripe 苦情や批評を共有するために使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .guide 全般的な拡張子として使用しますが、旅行先、サービス、および商品に特化したウェブサイトに 最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 95 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .guitars ギター愛好家が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .guru 各種主題についての知識を共有したい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 H .haus、.healthcare、.help、.hiv、.hockey、.holdings、.holiday、.host、.hosting、.house .haus 不動産および建築業界が使用します。「Haus」は、「家」を意味するドイツ語です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .healthcare ヘルスケア部門が使用します。 API Version 2013-04-01 96 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .help 全般的な拡張子として使用しますが、オンラインヘルプと情報を提供するウェブサイトに最適で す。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .hiv HIV の撲滅を扱うウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .hockey ホッケー専門のウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 API Version 2013-04-01 97 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .holdings フィナンシャルアドバイザーや株式仲買人、投資関係で働く人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .holiday 旅行業界の人、および、パーティの企画や特別な行事に関係する個人と企業が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .host ウェブホスティングプラットフォームやサービスを提供する企業が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 98 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .hosting ホスティングのウェブサイトまたはホスティング業界が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .house 不動産業者および住宅の購入者と販売者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 I、J .im、.immo、.immobilien、.industries、.info、.ink、.institute、.insure、.international、.investments、.io、.irish、.jewelry .im 「.im (マン島)」を参照してください。 .immo 不動産部門が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 99 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .immobilien 不動産に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .industries 業界として識別されることを希望する企業や商業エンタープライズが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .info 情報を広めるために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .ink 入れ墨の愛好家、または、印刷や出版業界などインクに関連する業界が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 API Version 2013-04-01 100 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 アラビア語、ラテン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .institute 任意の組織またはグループ、特に研究および教育機関が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .insure 保険会社および保険代理店が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .international 国際的なチェーン展開をしている企業、世界を旅する個人、または国際的な影響力を持つ慈善団 体が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 101 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .investments 全般的な拡張子として使用しますが、投資機会を宣伝するために最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .io 「.io (英領インド洋地域)」を参照してください。 .irish アイルランドの文化と組織を宣伝するために使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .jewelry 宝石販売店および買付業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .juegos あらゆる種類のゲームのウェブサイトに使用します。「Juegos」は、「ゲーム」を意味するスペ イン単語です。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 102 Amazon Route 53 開発者ガイド 汎用最上位ドメイン [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 K .kaufen、.kim、.kitchen、.kiwi .kaufen e コマースに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .kim 姓または名前が Kim である人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .kitchen 台所用品の小売業者、コック、食べ物ブロガー、食品業界の人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 103 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .kiwi ニュージーランドのキウィ文化をサポートしたい会社と個人が使用します。また、2010 年と 2011 年に地震による被害を受けたクライストチャーチの再建を支援する慈善事業のプラット フォームとしても使用されます。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 マオリ語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 L .land、.lease、.legal、.lgbt、.life、.lighting、.limited、.limo、.link、.live、.loan、.loans、.lol .land 農民、不動産業者、商用開発者、および土地に興味を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .lease 不動産業者、地主、および貸家人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 API Version 2013-04-01 104 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .legal 法律の専門家が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .lgbt 女性同性愛者、男性同性愛者、両性愛者、および性別越境者のコミュニティが使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .life 全般的な拡張子として使用しますが、さまざまな企業、団体、個人に適しています。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .lighting 写真家、デザイナー、建築家、エンジニアなど、照明に興味を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 105 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .limited 全般的な拡張子として使用しますが、さまざまな企業、団体、個人に適しています。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .limo 運転手、リムジン会社、レンタカー業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .link オンラインショートカットリンクの作成に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 API Version 2013-04-01 106 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .live 全般的な拡張子として使用しますが、さまざまな企業、団体、個人に適しています。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .loan 貸付機関、借主、および信用情報機関が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 デンマーク語、ドイツ語、ノルウェー語、スウェーデン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .loans 貸付機関、借主、および信用情報機関が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 107 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .lol ユーモアとコメディのウェブサイトに使用します。「LOL」は「laugh out loud (大笑いする)」の 頭文字です。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン語に対してサ ポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 M .maison、.management、.marketing、.mba、.media、.memorial、.mobi、.moda、.money、.mortgage、.movie .maison 不動産部門が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .management ビジネスの世界と会社管理に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 108 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .marketing さまざまな目的のためにマーケティング部門が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .mba 経営学修士 (MBA) に関する情報を提供するウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .media メディアおよびエンターテインメント部門で使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .memorial 出来事や人に敬意を払う記念組織が使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 109 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .mobi ウェブサイトを携帯電話でアクセスできるようにしたい会社と個人が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .moda ファッションに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .money 金銭および金銭関連の活動を専門とするウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 110 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .mortgage 担保業界が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .movie 映画や映画制作に関する情報を提供するウェブサイトに使用します。専門家とファンの両方に適 しています。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 N .name、.net、.network、.news、.ninja .name 個別にウェブでの存在感を出したい方が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 111 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .net あらゆる種類のウェブサイトに使用します。.net 拡張子は network (ネットワーク) の省略表現で す。 登録および更新期間 1 ~ 10 年。 [Privacy protection] すべての情報が非表示になります。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、Amazon Registrar, Inc. です。 .network ネットワーク業界の人、またはネットワーキングを通じてつながりを持ちたい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .news 最新の出来事や、ジャーナリズムと通信に関連する情報など、報道価値がある情報を配布するた めに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .ninja 忍者の能力と自分を関連付けたい個人と企業が使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 112 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 O .onl、.online、.org .onl .onl 拡張子は、online (オンライン) の省略表現であり、スペイン語では非営利組織を表す略語で もあります。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 アラビア語、ベラルーシ語、ボスニア語、ブルガリア語、中国語 (簡体字および繁体字)、デ ンマーク語、ドイツ語、ヒンディー語、ハンガリー語、アイスランド語、韓国語、リトアニ ア語、ラトビア語、マケドニア語、ポーランド語、ロシア語、セルビア語、スペイン語に対 してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .online .onl 拡張子は、online (オンライン) の省略表現であり、スペイン語では非営利組織を表す略語で もあります。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 113 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .org あらゆる種類の組織が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] すべての情報が非表示になります。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、Amazon Registrar, Inc. です。 P .partners、.parts、.photo、.photography、.photos、.pics、.pictures、.pink、.pizza、.place、.plumbing、.plus、.poker、 .partners 法律事務所、投資家、およびさまざまな企業が使用します。また、人間関係を築くソーシャル Web サイトにも使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .parts 全般的な拡張子として使用しますが、部品の製造業者、販売業者、および買付業者に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .photo 写真家や写真に関心を持つ人が使用します。 API Version 2013-04-01 114 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .photography 写真家や写真に関心を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .photos 写真家や写真に関心を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .pics 写真家や写真に関心を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 API Version 2013-04-01 115 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .pictures 写真、芸術、およびメディアに関心を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .pink ピンク色が好きな人、または、ピンク色をビジネスまたはブランドに関連付けたい人が使用しま す。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .pizza ピザレストランとピザが好きな人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 116 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .place 全般的な拡張子として使用しますが、住宅や旅行部門に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .plumbing 配管業界の人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .plus 全般的な拡張子として使用しますが、大き目のサイズの服、アドオンソフトウェア、"追加" の機 能または寸法を提供する商品に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .poker ポーカーで遊ぶ人やゲームウェブサイトで使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 117 Amazon Route 53 開発者ガイド 汎用最上位ドメイン [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .porn 成人向けウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .pro ライセンスまたは資格を持つ専門家や、専門家の団体が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) サポート外。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .productions コマーシャルやラジオ広告、ミュージックビデオを作成するスタジオや制作会社が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 118 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .properties 不動産または知的財産を含む、任意の種類の財産に関する情報に使用します。また、販売または 賃貸する住宅、建物、土地を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .property 不動産または知的財産を含む、任意の種類の財産に関する情報に使用します。また、販売または 賃貸する住宅、建物、土地を持つ人が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .pub 出版、広告、または醸造ビジネスの人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 Q .qpon API Version 2013-04-01 119 Amazon Route 53 開発者ガイド 汎用最上位ドメイン .qpon クーポンとプロモーションコードのために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 R .recipes、.red、.reise、.reisen、.rentals、.repair、.report、.republican、.restaurant、.reviews、.rich、.rip、.rocks、.run .recipes レシピを共有する人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .red 赤色が好きな人、または、赤色をビジネスまたはブランドに関連付けたい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .reise 旅行に関連するウェブサイトに使用します。「Reise」は、「行動開始」または「旅行に出る」と いう意味のドイツ語です。 API Version 2013-04-01 120 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .reisen 旅行に関連するウェブサイトに使用します。「Reisen」は、「行動開始」または「旅行に出る」 という意味のドイツ語です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .rentals あらゆる種類のレンタルに使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .repair 修理サービス、または、あらゆる種類の品目の修理方法を教えたい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 121 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .report 全般的な拡張子として使用しますが、ビジネスレポート、コミュニティの出版物、書籍のレポー ト、またはニュースのレポートに最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .republican 共和党に関する情報のために使用されます。また、選挙で選出される公職の立候補者、当選した 公職者、政治好き、コンサルタント、アドバイザーも使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .restaurant レストラン業界が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 API Version 2013-04-01 122 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .reviews 自分の意見を表明し、他人のコメントを読みたい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .rich 産業、芸術、ファッション、スポーツ、エンターテインメントの世界の有名人を含む、裕福な 人々に関する情報に使用します。また、贅沢なサービスやブランドの供給元が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 アラビア語、ベラルーシ語、ボスニア語、ブルガリア語、中国語 (簡体字および繁体字)、デ ンマーク語、ドイツ語、ヒンディー語、ハンガリー語、アイスランド語、韓国語、リトアニ ア語、ラトビア語、マケドニア語、ポーランド語、ロシア語、セルビア語、スペイン語。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .rip 逝去と追悼を専門とするウェブサイトに使用します。「RIP」は「rest in peace (安らかに眠れ)」 の頭文字です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 123 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .rocks 全般的な拡張子として使用しますが、ミュージシャン、地質学者、宝飾関係、クライマーなど、 「ロック」な関係者に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .run 全般的な拡張子として使用しますが、フィットネスやスポーツ業界に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 S .sale、.sarl、.school、.schule、.services、.sex、.sexy、.shiksha、.shoes、.show、.singles、.soccer、.social、.solar、 .sale e コマースのウェブサイトで使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 124 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .sarl 通常はフランスにある有限会社が使用します。「SARL」は「Société à Responsabilité Limité (フ ランス法における有限会社)」の頭字語です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .school 教育、教育機関、および学校関連活動に関する情報に使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .schule ドイツの教育、教育機関、および学校関連活動に関する情報に使用します。「Schule」は、「学 校」を意味するドイツ語です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .services 任意の種類のサービスに特化したウェブサイトに使用します。 API Version 2013-04-01 125 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .sex 成人向けコンテンツに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .sexy 性的なコンテンツに使用されます。また、最も人気のあるエキサイティングなブランド、製品、 情報、ウェブサイトを記述するのにも使用されます。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .shiksha 教育機関が使用します。「Shiksha」は学校を表すインドの言葉です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. API Version 2013-04-01 126 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .shoes 靴の小売業者、デザイナー、製造業者、またはファッションブロガーが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .show 全般的な拡張子として使用しますが、エンターテインメント業界に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .singles つながりをつくりたい人を対象とした出会い系サービス、リゾートなどの企業が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .soccer サッカー専門のウェブサイトに使用します。 API Version 2013-04-01 127 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .social ソーシャルメディア、フォーラム、オンライン会話に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .solar 太陽系または太陽エネルギーに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .solutions あらゆる種類のコンサルタント、セルフサービス、アドバイザーが使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 128 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .studio 全般的な拡張子として使用しますが、不動産、芸術、またはエンターテインメント業界の人に最 適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .style 全般的な拡張子として使用しますが、最新のトレンド (特にファッション、デザイン、建築、芸 術) を専門とするウェブサイトに最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .sucks 全般的な拡張子として使用しますが、ネガティブな体験を共有したい方や詐欺、詐称、欠陥商品 について他者に警告を発したい方に最適です。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 129 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .supplies 商品をオンラインで販売するビジネスで使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .supply 商品をオンラインで販売するビジネスで使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .support 顧客、製品、システムのサポートや感情的、金銭的、精神的なサポートも含めて、あらゆる種類 のサポートを提供する企業、グループまたは慈善団体が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .surgery 外科手術、医薬品、およびヘルスケアに関する情報に使用します。 API Version 2013-04-01 130 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .systems 技術サービスを提供する人とテクノロジー業界が主として使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 T .tattoo、.tax、.taxi、.team、.technology、.tennis、.theater、.tienda、.tips、.tires、.today、.tools、.tours、.town、.toys、 .tattoo 入れ墨の愛好家および入れ墨業界が使用します。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 キリル文字 (主にロシア語)、フランス語、ドイツ語、イタリア語、ポルトガル語、スペイン 語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tax 税金、確定申告書作成、および税法に関する情報に使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 131 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .taxi タクシー、運転手、およびシャトルバス会社が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .team チームとして識別されることを希望する企業や組織が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .technology テクノロジの愛好家および、会社、サービス、製造元でテクノロジーを専門とする人が使用しま す。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 132 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tennis テニスに関連する情報に使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .theater 劇場、演劇、およびミュージカルを専門とするウェブサイトに使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tienda スペイン語を話す消費者とつながりたい小売企業が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 133 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tips 事実上あらゆる話題について知識と助言を共有したい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tires タイヤの製造元、販売業者、または買付業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .today 現在のイベント、ニュース、天候、娯楽などに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tools 任意の種類の工具に関する情報に使用します。 登録および更新期間 1 ~ 10 年。 API Version 2013-04-01 134 Amazon Route 53 開発者ガイド 汎用最上位ドメイン プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tours 全般的な拡張子として使用しますが、旅行会社に最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .town 市町村の場所、文化、およびコミュニティを宣伝するために使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .toys 玩具業界が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 135 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .trade 全般的な拡張子として使用しますが、コマースウェブサイトや取引サービスに最適です。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 デンマーク語、ドイツ語、ノルウェー語、スウェーデン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .training トレーナー、コーチ、教育者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .tv テレビとメディアに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 API Version 2013-04-01 136 Amazon Route 53 開発者ガイド 汎用最上位ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 U .university、.uno .university 大学またはその他の教育組織が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .uno スペイン語、ポルトガル語、イタリア語のコミュニティに関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 V .vacations、.vegas、.ventures、.vg、.viajes、.video、.villas、.vision、.voyage .vacations 旅行業界と観光業界が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 137 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .vegas ラスベガス市およびラスベガスのライフスタイルを宣伝するために使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .ventures 起業家、新興企業、ベンチャーキャピタル、投資銀行、金融業者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .vg 「.vg (英領バージン諸島)」を参照してください。 .viajes 旅行代理店、添乗員、旅行ブログ、ツアー会社、レンタルサービス、旅行ブロガー、旅行小売業 者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 API Version 2013-04-01 138 Amazon Route 53 開発者ガイド 汎用最上位ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .video メディアおよびビデオ産業が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 中国語、フランス語、ドイツ語、ラテン語、スペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .villas 販売または賃貸する別荘を待つ不動産業者と不動産所有者が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .vision 全般的な拡張子として使用されますが、検眼士や眼科医など、視力の専門家に最適です。 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .voyage 旅行代理店、添乗員、旅行ブログ、ツアー会社、レンタルサービス、旅行ブロガー、旅行小売業 者が使用します。 API Version 2013-04-01 139 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 W、X、Y、Z .watch、.website、.wiki、.works、.world、.wtf、.xyz、.zone .watch ストリーミングウェブサイト、ウェブテレビ、ビデオ、または時計に関する情報のために使用さ れます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .website ウェブサイトの開発、宣伝、改善と経験に関する情報のために使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .wiki オンラインドキュメントに関する情報のために使用されます。 API Version 2013-04-01 140 Amazon Route 53 開発者ガイド 汎用最上位ドメイン 登録および更新期間 1 ~ 10 年。 [Privacy protection] サポート外。 国際化ドメイン名 アラビア語、ラテン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .works 仕事、職、雇用サービスに関する情報のために企業、組織、個人が使用します。この拡張子 は、.com、.net、.org 拡張子の代わりとして使用できます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .world 世界的な題材に関する情報を提供したい人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .wtf 人気のある頭文字 (俗語ですが) 「WTF」で識別されることを希望する人が使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 141 Amazon Route 53 開発者ガイド 地理的ドメイン 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .xyz 任意の目的で、全般的な拡張子として使用します。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .zone タイムゾーン、気候ゾーン、スポーツゾーンなど、あらゆる種類のゾーンに関する情報のために 使用されます。 登録および更新期間 1 ~ 10 年。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 フランス語およびスペイン語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 地理的ドメイン 以下のドメイン拡張子は、地域別にグループ分けした、国コード最上位ドメイン (ccTLD) と呼ばれる 正式な国別拡張子です。例を挙げれば、.be (ベルギー)、.in (インド)、.mx (メキシコ) です。ccTLD の 登録ルールは国によって異なります。制限のない国、つまり、世界中のだれでも登録できる国もあれ ば、住所など、一定の制限を設けている国もあります。 すべての ccTLD が国際化ドメイン名 (IDN) をサポートするわけではありません。次のリストには、 各 ccTLD が IDN をサポートするかどうかが示されています。国際化ドメイン名の詳細については、 「DNS ドメイン名の形式 (p. 325)」を参照してください。 地域 API Version 2013-04-01 142 Amazon Route 53 開発者ガイド 地理的ドメイン • アフリカ (p. 143) • アメリカ大陸 (p. 144) • アジア/オセアニア (p. 148) • 欧州 (p. 154) アフリカ .ac、.co.za、.sh 「.ac (アセンション島)」を参照してください。 高等教育機関でも、汎用 TLD として使用されます。 登録および更新期間 1 年間。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .co.za (南アフリカ) 登録および更新期間 1 年間。 制限 .za 拡張子で使用できるのは第 2 レベルドメインのみです。Amazon Route 53 は第 2 レベル ドメインの .co.za をサポートします。 公開されていますが、いくつか制約があります。 • 登録できるのは特定可能な法的存在 (個人と法人) です。 • ドメイン名は登録手続き中にゾーンチェックに合格する必要があります。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .sh (セントヘレナ) 登録および更新期間 1 年間。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 API Version 2013-04-01 143 Amazon Route 53 開発者ガイド 地理的ドメイン 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 アメリカ大陸 .ca、.cl、.co、.com.ar、.com.br、com.mx、.mx、.us、.vc、.vg .ca (カナダ) TLD レジストリからの確認メール .ca ドメインを登録すると、登録規約の承認手続きへのリンクが記載されたメールが届きま す。手続きは 7 日以内に完了する必要があります。そうしないと、ドメインは登録されませ ん。 登録および更新期間 1 ~ 10 年。 制限 公開されていますが、いくつか制約があります。 • 登録できるのはカナダとつながりのある個人または組織です。「Canadian Presence Requirements for Registrants」に要件が説明されています。 • 登録者の連絡先: ドメイン所有者の完全で正確な法的に正式な名称を指定する必要がありま す。 • 管理者と技術担当者の連絡先: 連絡先のタイプとして [Person] を指定し、カナダに住んで いる個人の連絡先情報を指定する必要があります。 • 登録手続きの際に次のような法的タイプの 1 つを選択する必要があります。 • CCO は会社 (corporation) を表します。 • CCT はカナダ市民 (Canadian citizen) を表します。 • RES はカナダ住民 (Canadian resident) を表します。 • GOV は政府機関 (government entity) を表します。 • EDU は教育機関 (educational entity) を表します。 • ASS は法人格のない社団 (unincorporated association) を表します。 • HOP は病院 (hospital) を表します。 • PRT は共同事業者 (partnership) を表します。 • TDM は商標 (trademark) を表します。 • TRD は労働組合 (trade union) を表します。 • PLT は政党 (political party) を表します。 • LAM は図書館、書庫、博物館 (libraries, archives, and museums) を表します。 • TRS は信託 (trust) を表します。 • ABO は先住民 (Aboriginal Peoples) を表します。 • INB はインディアンバンド (Indian Band) を表します。 • LGR は法定代理人 (legal representative) を表します。 • OMK は (商標法で保護された) 正式マーク (official mark) を表します。 • MAJ は女王陛下 (Her Majesty the Queen) を表します。 [Privacy protection] • Person – すべての連絡先について、連絡先名、住所、電話番号、FAX 番号、メールアドレ スが非表示になります。 API Version 2013-04-01 144 Amazon Route 53 開発者ガイド 地理的ドメイン • Company、Association、Public Body – サポート外。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .ca ドメインのレジストリはドメイン登録を削除することができません。代わりに、自動更 新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細については、 「ドメイン名登録の削除 (p. 59)」を参照してください。 .cl (チリ) 登録および更新期間 2 年間。 制限 公開されていますが、いくつか制約があります。 • .cl 拡張子を使用できるのは、チリに滞在しているか居住者である個人、および、チリで事 業を行うことが正式に許可された会社です。 • チリに住んでいない個人の場合、地元の管理者契約が必要です。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .co (コロンビア) 登録および更新期間 1 ~ 5 年。 制限 公開されており、制約はありません。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .com.ar (アルゼンチン) 登録および更新期間 1 年間。 制限 第 2 レベルのドメインのみが使用できます。Amazon Route 53 は第 2 レベルドメイン の .com.ar をサポートします。 公開されていますが、いくつか制約があります。 API Version 2013-04-01 145 Amazon Route 53 開発者ガイド 地理的ドメイン • 地元に存在している必要があります。 • 登録手続きの際に、ID 番号を入力する必要があります。個人の場合、これはパスポート番 号、国民 ID、または運転免許証番号です。企業や組織の場合は、徴税 ID または VAT 番号 を指定できます。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .com.br (ブラジル) 登録および更新期間 1 年間。 制限 第 2 レベルのドメインのみが使用できます。Amazon Route 53 は第 2 レベルドメイン の .com.br をサポートします。 公開されていますが、いくつか制約があります。 • .com.br を使用できるのは、ブラジルに法的に居住するか設立された個人と会社です。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 com.mx (メキシコ) 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .mx (メキシコ) 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 API Version 2013-04-01 146 Amazon Route 53 開発者ガイド 地理的ドメイン DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .us (米国) 登録および更新期間 1 ~ 10 年。 制限 .us ドメインのレジストリでは、「Federal Communications Commission v. Pacifica Foundation No. 77-528」で指定されている 7 語のいずれかを含むドメイン名は許可されませ ん。 公開されており、1 つの制約があります。 • .us 拡張子は、米国に拠点を置くウェブサイトまたは活動向けです。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .vc (セントビンセントおよびグレナディーン諸島) ベンチャーキャピタルや (主にイギリスの) 大学などが関係するドメインで、汎用 TLD としても使 用されます。 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .vg (英領バージン諸島) ビデオ ゲームが関係する組織でも、一般的な TLD としてよく使用されます。 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 API Version 2013-04-01 147 Amazon Route 53 開発者ガイド 地理的ドメイン DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 アジア/オセアニア .cc、.co.nz、.com.au、.com.sg、.fm、.in、.jp、.io、.net.au、.net.nz、.org.nz、.qa、.ru、.sg .cc (ココス (キーリング) 諸島) コンサルティング会社やサイクリングクラブなどの名前に "cc" がついている組織でも、汎用 TLD としてよく使用されます。この拡張子は ".com" に代わるよくある表現です。 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .co.nz (ニュージーランド) 登録および更新期間 1 ~ 10 年。 制限 Amazon Route 53 に登録できるサポートする第 2 レベルドメイン は、.co.nz、.net.nz、.org.nz です。Amazon Route 53 に .nz (第 1 レベル) ドメインを登録す ることはできません。.nz ドメインを Amazon Route 53 に移管することもできません。 公開されていますが、いくつか制約があります。 • 個人は 18 歳以上でなくてはいけません。 • 組織は登録されている必要があります。 [Privacy protection] サポート外。 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .com.au (オーストラリア) TLD レジストリからの確認メール 当社のレジストラパートナーである Gandi は、オーストラリア企業の TPP Wholesale を 通じて .com.au ドメインを再販しています。ドメイン名を Amazon Route 53 に移管する API Version 2013-04-01 148 Amazon Route 53 開発者ガイド 地理的ドメイン と、tppwholesale.com.au がドメインの登録者の連絡先にメールを送信して、連絡先情報を確 認するか、移管リクエストを承認します。 登録および更新期間 2 年間。 制限 第 2 レベルのドメインのみが使用できます。Amazon Route 53 がサポートする第 2 レベルド メインは、.com.au と net.au です。 公開されていますが、いくつか制約があります。 • .com.au ドメインと .net.au ドメインを使用できるのは、オーストラリアに登録されている 法人、共同事業者、個人事業主、オーストラリアで事業が許可されている外国企業、オー ストラリアで登録された商標の所有者または申請者です。 • ドメイン名は、 (該当するオーストラリアの機関に登録された) お客様の名称、またはお客 様の登録商標 (または商標の省略形か頭字語) と同一である必要があります。 • ドメイン名はお客様の活動を示す必要があります。たとえば、販売する製品や提供する サービスを示す必要があります。 • 登録手続きの際に、以下の情報を指定する必要があります。 • 登録タイプ: ABN (オーストラリアビジネス番号)、ACN (オーストラリア会社番号)、RBN (登録ビジネス番号)、またはドメイン名が商標に相当する場合は TM (商標)。 • お客様の ID 番号。メディケアカード番号、税申告番号 (TFN)、州運転免許証番号、オー ストラリアビジネス番号 (ABN) のいずれかです。 • お客様の州。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .com.au ドメインのレジストリはドメイン登録を削除することができません。代わりに、自 動更新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細について は、「ドメイン名登録の削除 (p. 59)」を参照してください。 .com.sg (シンガポール共和国) 登録および更新期間 1 年間。 制限 Amazon Route 53 は .sg 拡張子と第 2 レベルドメインの .com.sg をサポートします。 公開されており、1 つの制約があります。 • シンガポールに存在している必要があります。登録者の国民 ID 番号を指定する必要があり ます。シンガポールでは、国民登録 ID カード (NRIC) がシンガポール市民と永住者に発行 されます。 ドメイン登録の削除 .com.sg ドメインのレジストリはドメイン登録を削除することができません。代わりに、自 動更新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細について は、「ドメイン名登録の削除 (p. 59)」を参照してください。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 2~18 個の漢字に対してサポートされます。 API Version 2013-04-01 149 Amazon Route 53 開発者ガイド 地理的ドメイン DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .fm (ミクロネシア連邦) オンラインメディアと放送が関係する組織でも、汎用 TLD としてよく使用されます。 登録および更新期間 1 ~ 5 年。 制限 公開されており、制約はありません。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .in (インド) 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 [Privacy protection] サポート外。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .jp (日本) ドメインの移管 .jp ドメインを Amazon Route 53 に移管するには、現在のドメインレジストラが用意してい る方法を使って、ドメインの AGNT コードの値を AGNT-1744 (すべて大文字) に更新しま す。 登録および更新期間 1 年間。 制限 公開されており、1 つの制約があります。 • .jp ドメイン名は日本の個人または会社のみが登録できます。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 日本語に対してサポートされます。 DNSSEC サポート外。 API Version 2013-04-01 150 Amazon Route 53 開発者ガイド 地理的ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .io (英領インド洋地域) オンラインサービスやオンラインゲームなどのコンピューター関連組織でも、汎用 TLD としてよ く使用されます。 登録および更新期間 1 年間。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .io ドメインのレジストリはドメイン登録を削除することができません。代わりに、自動更 新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細については、 「ドメイン名登録の削除 (p. 59)」を参照してください。 .net.au (オーストラリア) TLD レジストリからの確認メール 当社のレジストラパートナーである Gandi は、オーストラリア企業の TPP Wholesale を 通じて .net.au ドメインを再販しています。ドメイン名を Amazon Route 53 に移管する と、tppwholesale.com.au がドメインの登録者の連絡先にメールを送信して、連絡先情報を確 認するか、移管リクエストを承認します。 登録および更新期間 2 年間。 制限 第 2 レベルのドメインのみが使用できます。Amazon Route 53 がサポートする第 2 レベルド メインは、.com.au と net.au です。 公開されていますが、いくつか制約があります。 • .com.au ドメインと .net.au ドメインを使用できるのは、オーストラリアに登録されている 法人、共同事業者、個人事業主、オーストラリアで事業が許可されている外国企業、オー ストラリアで登録された商標の所有者または申請者です。 • ドメイン名は、該当するオーストラリアの機関に登録されたお客様の名称、またはお客様 の登録商標 (またはその省略形か頭字語) と同一である必要があります。 • ドメイン名はお客様の活動を示す必要があります。たとえば、販売する製品や提供する サービスを示す必要があります。 • 登録手続きの際に、以下を指定する必要があります。 • 登録タイプ: ABN (オーストラリアビジネス番号)、ACN (オーストラリア会社番号)、RBN (ビジネス登録番号)、またはドメイン名が商標に相当する場合は TM (商標)。 • お客様の ID 番号。メディケアカード番号、税申告番号 (TFN)、州運転免許証番号、オー ストラリアビジネス番号 (ABN) のいずれかです。 • お客様の州。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 API Version 2013-04-01 151 Amazon Route 53 開発者ガイド 地理的ドメイン 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .net.au ドメインのレジストリはドメイン登録を削除することができません。代わりに、自 動更新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細について は、「ドメイン名登録の削除 (p. 59)」を参照してください。 .net.nz (ニュージーランド) 登録および更新期間 1 ~ 10 年。 制限 Amazon Route 53 に登録できるサポートする第 2 レベルドメイン は、.co.nz、.net.nz、.org.nz です。Amazon Route 53 に .nz (第 1 レベル) ドメインを登録す ることはできません。.nz ドメインを Amazon Route 53 に移管することもできません。 公開されていますが、いくつか制約があります。 • 個人は 18 歳以上でなくてはいけません。 • 組織は登録されている必要があります。 [Privacy protection] サポート外。 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .org.nz (ニュージーランド) 登録および更新期間 1 ~ 10 年。 制限 Amazon Route 53 に登録できるサポートする第 2 レベルドメイン は、.co.nz、.net.nz、.org.nz です。Amazon Route 53 に .nz (第 1 レベル) ドメインを登録す ることはできません。.nz ドメインを Amazon Route 53 に移管することもできません。 公開されていますが、いくつか制約があります。 • 個人は 18 歳以上でなくてはいけません。 • 組織は登録されている必要があります。 [Privacy protection] サポート外。 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .qa (カタール) 登録および更新期間 1 ~ 5 年。 API Version 2013-04-01 152 Amazon Route 53 開発者ガイド 地理的ドメイン 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .ru (ロシア連邦) ドメインの移管 .ru ドメインを Amazon Route 53 に移管する場合は、認証コードを指定する必要はありま せん。代わりに、ドメインの パートナーハンドル を 5427/NIC-REG に更新するには、.ru ドメインのレジストリである RU-Center が提供するメソッドを使用します。 詳細について は、RU-Center ウェブサイトの Registrar's or Registrant's Transfer ページを参照してくださ い。 登録および更新期間 1 年間。 制限 公開されていますが、いくつか制約があります。 • 個人は、パスポート番号または政府が発行する ID 番号の入力が必要になる可能性がありま す。 • 外国企業は、会社 ID または会社登録の入力が必要になる可能性があります。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .ru ドメインのレジストリはドメイン登録を削除することができません。代わりに、自動更 新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細については、 「ドメイン名登録の削除 (p. 59)」を参照してください。 .sg (シンガポール共和国) 登録および更新期間 1 年間。 制限 Amazon Route 53 は .sg 拡張子と第 2 レベルドメインの .com.sg をサポートします。これら のドメインは公開されていますが、いくつか制限があります。 • 管理者の連絡先には郵便物が届くシンガポールの住所が必要です。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 2~18 個の漢字に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 153 Amazon Route 53 開発者ガイド 地理的ドメイン ドメイン登録の削除 .sg ドメインのレジストリはドメイン登録を削除することができません。代わりに、自動更 新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細については、 「ドメイン名登録の削除 (p. 59)」を参照してください。 欧州 .be、.berlin、.ch、.co.uk、.de、.es、.eu、.fi、.fr、.gg、.im、.it、.me、.me.uk、.nl、.org.uk、.ruhr、.se、.uk、.wien .be (ベルギー) 登録および更新期間 1 年間。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .berlin (ドイツのベルリン市) 登録および更新期間 1 ~ 10 年。 制限 公開されていますが、いくつか制約があります。 • 所有者、管理者、または技術担当者の連絡先はベルリンの住所にする必要があり、管理者 の連絡先は個人である必要があります。 • 登録後 12 か月以内に .berlin ドメインをアクティブにして使用する必要があります (ウェブ サイト、リダイレクト、またはメールアドレスに適用されます)。 • .berlin ドメインでウェブサイトを公開する場合、または、.berlin ドメインが別のウェブサ イトにリダイレクトされる場合、そのウェブサイトのコンテンツはベルリン関連である必 要があります。 [Privacy protection] サポート外。 国際化ドメイン名 ラテン語、キリル文字に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .ch (スイス) 登録および更新期間 1 年間。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 API Version 2013-04-01 154 Amazon Route 53 開発者ガイド 地理的ドメイン 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .co.uk (英国) ドメインの移管 .co.uk ドメインを Amazon Route 53 に移管するには、現在のドメインレジストラが用意し た方法を使って、ドメインのインターネットプロバイダーセキュリティ (IPS) タグの値を GANDI (すべて大文字) に更新します (IPS タグは、レジストラタグとも呼ばれ、.co.uk ド メイン名のレジストリである Nominet が必須としています)。.co.uk ドメインを登録する と、Amazon Route 53 は自動的にドメインの IPS タグを GANDI に設定します。 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 登録の優先順位 2014 年 6 月 10 日までに .co.uk ドメインを登録した場合、または 2013 年 10 月 29 日まで に .me.uk または .org.uk ドメインを登録した場合は、対応する .uk ドメインの登録について5 年間の優先権があります。 Note 既に他者が .co.uk、.me.uk、または .org.uk ドメイン (example.co.uk など) を登録し ている .uk ドメイン (example.uk など) は、優先期間が過ぎるまで登録できません。 異なる登録者が同じ名前で .co.uk、.me.uk、および .org.uk TLD を取るドメイン (example.co.uk、example.me.uk、example.org.uk など) を登録していた場合、.uk ドメイン 名の登録優先順位は次の順序になります。 • .co.uk ドメインの登録者 • .org.uk ドメインの登録者 • .me.uk ドメインの登録者 既に所有している .co.uk、.me.uk、または .org.uk の .uk ドメインを設定するには、Amazon Route 53 コンソールまたは API、AWS CLI、または SDK を使用して、他のドメインと同様 に .uk ドメインを登録します。既存の .co.uk、.me.uk、または .org.uk ドメインに対して優先 順位がより高い別のユーザーが存在する場合は、お客様にメールでご連絡します。メールは 次のテキストが含まれています。 ErrorState at registrar: 2201 : Authorization error (V334 Your request for domain 'domain name' has failed because the 'account name' for the registrant does not fully match any registrant which has rights for this domain) [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 155 Amazon Route 53 開発者ガイド 地理的ドメイン ドメイン登録の削除 .co.uk ドメインのレジストリはドメイン登録を削除することができません。代わりに、自動 更新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細について は、「ドメイン名登録の削除 (p. 59)」を参照してください。 .de (ドイツ) 登録および更新期間 1 年間。 制限 公開されていますが、いくつか制約があります。 • お客様がドイツに住んでいるか、または、管理者の連絡先 (物理的な個人) がドイツに住ん でいて、私書箱以外の住所になっている必要があります。 • 登録時に、ドメイン名の DNS (A、MX、CNAME) が正しく設定され、レジストリのゾーン チェックに合格する必要があります。2 つの異なる C クラスのサーバーが 3 台必要です。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .es (スペイン) ドメインの購入または移管 Important 登録者の連絡先の種類が Person の場合、新しい .es ドメイン名を購入する か、.es ドメインを Amazon Route 53 に移管できます。登録者の連絡先の種類が Company、Association、または Public Body の場合は、.es ドメインを購入または移 管できません。 登録および更新期間 1 ~ 5 年。 制限 スペインに興味があるかスペインとつながりのある人が使用できます。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .eu (欧州連合) 登録および更新期間 1 ~ 10 年。 制限 公開されており、1 つの制約があります。 • 欧州連合の加盟国 27 か国のいずれか 1 国の郵便物が届く住所を指定する必要がありま す。地元に存在している必要があります。 API Version 2013-04-01 156 Amazon Route 53 開発者ガイド 地理的ドメイン [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .fi (フィンランド) 登録および更新期間 1 年間。 制限 公開されていますが、いくつか制約があります。 • .fi 拡張子は、フィンランドに居住地がありフィンランド ID 番号を持つ個人と、フィンラン ドに登録されている法人または私企業が使用できます。 • 登録時には以下の情報を指定する必要があります。 • 連絡先が、フィンランドの個人または法人に基づいているかどうか。 • 法人の名称に基づいている場合は、その名称が記録されている登記簿の識別名。 • 法人の名称に基づいている場合は、その名称が記録された登記簿の記録番号。 • フィンランドの法人の識別番号。 • フィンランドの個人の識別番号。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .fi ドメインのレジストリはドメイン登録を削除することができません。代わりに、自動更 新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細については、 「ドメイン名登録の削除 (p. 59)」を参照してください。 .fr (フランス) 登録および更新期間 1 年間。 制限 公開されていますが、いくつか制約があります。 • 個人は 18 歳以上で、その生年月日を入力する必要があります。 • 組織は欧州経済地域またはスイスに拠点を置く必要があります。 • 組織は、すべての会社識別フィールド (VAT 番号、SIREN、WALDEC、DUNS など) に入 力する必要があります。これは、AFNIC が後日、確認作業を行う場合に作業が容易になる ためです。 • 同じ適格条件が管理者の連絡先にも適用されます。 • 名称と期間は AFNIC の事前レビューを受け (Naming Charter Article 2.4)、以下の追加条件 に従います。 • 以前に予約または禁止されていたドメイン名は、正当な権利を持つことを証明し、誠実 に行動する申請者が使用できます。 • ville、mairie、agglo、cc、cg、cr で始まる名称は、AFNIC の命名規則に従います。 API Version 2013-04-01 157 Amazon Route 53 開発者ガイド 地理的ドメイン [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .gg (ガーンジー) 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .im (マン島) インスタントメッセージサービスやパーソナル ブランド ("I am") を開発したい個人でも、汎用 TLD としてよく使用します。 登録および更新期間 1 年間。 制限 公開されており、制約はありません。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .it (イタリア) 登録および更新期間 1 年間。 制限 公開されていますが、いくつか制約があります。 • 個人または組織は、欧州連合内に登録住所を持つ必要があります。 • お客様の本国がイタリアである場合は、会計コードを入力する必要があります。本国が欧 州連合内にある場合は、身分証明書番号 (ID 番号) を入力する必要があります。 • 連絡先タイプに Company、Association、または Public Body を指定した場合は、VAT 番号 (付加価値税識別番号) が必要です。 • ドメインのネームサーバーは DNS チェックに合格する必要があります。ドメイン名が技術 的要件に従わず、それが 30 日以内に修正されない場合、そのドメイン名はレジストリから 削除されます。ドメインが削除された場合は技術要件に適合しないため、削除されたドメ インに対する返金はお支払いできません。 API Version 2013-04-01 158 Amazon Route 53 開発者ガイド 地理的ドメイン [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート対象. DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .me (モンテネグロ) 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 プライバシー保護 (連絡先タイプ Person、Company、Association、Public Body のすべてに適用 されます) • 非表示 – 住所、電話番号、FAX 番号、メールアドレス • 表示 – 連絡先名、組織名 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .me.uk (英国) ドメインの移管 .me.uk ドメインを Amazon Route 53 に移管するには、現在のドメインレジストラが用意し た方法を使って、ドメインのインターネットプロバイダーセキュリティ (IPS) タグの値を GANDI (すべて大文字) に更新します (IPS タグは、レジストラタグとも呼ばれ、.me.uk ド メイン名のレジストリである Nominet が必須としています)。.me.uk ドメインを登録する と、Amazon Route 53 は自動的にドメインの IPS タグを GANDI に設定します。 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 登録の優先順位 2014 年 6 月 10 日までに .co.uk ドメインを登録した場合、または 2013 年 10 月 29 日まで に .me.uk または .org.uk ドメインを登録した場合は、対応する .uk ドメインの登録について5 年間の優先権があります。 Note 既に他者が .co.uk、.me.uk、または .org.uk ドメイン (example.co.uk など) を登録し ている .uk ドメイン (example.uk など) は、優先期間が過ぎるまで登録できません。 異なる登録者が同じ名前で .co.uk、.me.uk、および .org.uk TLD を取るドメイン (example.co.uk、example.me.uk、example.org.uk など) を登録していた場合、.uk ドメイン 名の登録優先順位は次の順序になります。 • .co.uk ドメインの登録者 • .org.uk ドメインの登録者 • .me.uk ドメインの登録者 API Version 2013-04-01 159 Amazon Route 53 開発者ガイド 地理的ドメイン 既に所有している .co.uk、.me.uk、または .org.uk の .uk ドメインを設定するには、Amazon Route 53 コンソールまたは API、AWS CLI、または SDK を使用して、他のドメインと同様 に .uk ドメインを登録します。既存の .co.uk、.me.uk、または .org.uk ドメインに対して優先 順位がより高い別のユーザーが存在する場合は、お客様にメールでご連絡します。メールは 次のテキストが含まれています。 ErrorState at registrar: 2201 : Authorization error (V334 Your request for domain 'domain name' has failed because the 'account name' for the registrant does not fully match any registrant which has rights for this domain) [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .me.uk ドメインのレジストリはドメイン登録を削除することができません。代わりに、自 動更新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細について は、「ドメイン名登録の削除 (p. 59)」を参照してください。 .nl (オランダ) 登録および更新期間 1 年間。 制限 公開されていますが、いくつか制約があります。 • 所有者または管理者の連絡先として、オランダの有効な住所を指定する必要があります。 地元に存在している必要があります。 • オランダに有効な住所がない場合は、レジストリの SIDN が居住地住所手順に従って、居 住地住所をお客様に提供します。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .org.uk (英国) ドメインの移管 .org.uk ドメインを Amazon Route 53 に移管するには、現在のドメインレジストラが用意 した方法を使って、ドメインのインターネットプロバイダーセキュリティ (IPS) タグの値を GANDI (すべて大文字) に更新します (IPS タグは、レジストラタグとも呼ばれ、.org.uk ド メイン名のレジストリである Nominet が必須としています)。.org.uk ドメインを登録する と、Amazon Route 53 は自動的にドメインの IPS タグを GANDI に設定します。 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 API Version 2013-04-01 160 Amazon Route 53 開発者ガイド 地理的ドメイン 登録の優先順位 2014 年 6 月 10 日までに .co.uk ドメインを登録した場合、または 2013 年 10 月 29 日まで に .me.uk または .org.uk ドメインを登録した場合は、対応する .uk ドメインの登録について5 年間の優先権があります。 Note 既に他者が .co.uk、.me.uk、または .org.uk ドメイン (example.co.uk など) を登録し ている .uk ドメイン (example.uk など) は、優先期間が過ぎるまで登録できません。 異なる登録者が同じ名前で .co.uk、.me.uk、および .org.uk TLD を取るドメイン (example.co.uk、example.me.uk、example.org.uk など) を登録していた場合、.uk ドメイン 名の登録優先順位は次の順序になります。 • .co.uk ドメインの登録者 • .org.uk ドメインの登録者 • .me.uk ドメインの登録者 既に所有している .co.uk、.me.uk、または .org.uk の .uk ドメインを設定するには、Amazon Route 53 コンソールまたは API、AWS CLI、または SDK を使用して、他のドメインと同様 に .uk ドメインを登録します。既存の .co.uk、.me.uk、または .org.uk ドメインに対して優先 順位がより高い別のユーザーが存在する場合は、お客様にメールでご連絡します。メールは 次のテキストが含まれています。 ErrorState at registrar: 2201 : Authorization error (V334 Your request for domain 'domain name' has failed because the 'account name' for the registrant does not fully match any registrant which has rights for this domain) [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .org.uk ドメインのレジストリはドメイン登録を削除することができません。代わりに、自 動更新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細について は、「ドメイン名登録の削除 (p. 59)」を参照してください。 .ruhr (ドイツ西部のルール地域) .ruhr 拡張子はルール地域 (ドイツ西部) 用です。 登録および更新期間 1 ~ 10 年。 制限 公開されており、1 つの制約があります。 • 管理者の連絡先はドイツに住所を持つ個人である必要があります。 [Privacy protection] サポート外。 国際化ドメイン名 サポートされます (ä, ö, ü, ß)。 DNSSEC サポート外。 API Version 2013-04-01 161 Amazon Route 53 開発者ガイド 地理的ドメイン レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .se (スウェーデン) 登録および更新期間 1 ~ 10 年。 制限 公開されていますが、いくつか制約があります。 • スウェーデンに拠点がある場合は、有効なスウェーデン ID 番号を指定する必要がありま す。 • スウェーデン外部に拠点がある場合は、徴税 ID 番号など、有効な ID 番号を入力する必要 があります。 [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 ラテン語、スウェーデン語、およびイディッシュ語に対してサポートされます。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 .uk (英国) ドメインの移管 .uk ドメインを Amazon Route 53 に移管するには、現在のドメインレジストラが用意し た方法を使って、ドメインのインターネットプロバイダーセキュリティ (IPS) タグの値を GANDI (すべて大文字) に更新します (IPS タグは、レジストラタグとも呼ばれ、.uk ドメイン 名のレジストリである Nominet が必須としています)。.uk ドメインを登録すると、Amazon Route 53 は自動的にドメインの IPS タグを GANDI に設定します。 登録および更新期間 1 ~ 10 年。 制限 公開されており、制約はありません。 登録の優先順位 2014 年 6 月 10 日までに .co.uk ドメインを登録した場合、または 2013 年 10 月 29 日まで に .me.uk または .org.uk ドメインを登録した場合は、対応する .uk ドメインの登録について5 年間の優先権があります。 Note 既に他者が .co.uk、.me.uk、または .org.uk ドメイン (example.co.uk など) を登録し ている .uk ドメイン (example.uk など) は、優先期間が過ぎるまで登録できません。 異なる登録者が同じ名前で .co.uk、.me.uk、および .org.uk TLD を取るドメイン (example.co.uk、example.me.uk、example.org.uk など) を登録していた場合、.uk ドメイン 名の登録優先順位は次の順序になります。 • .co.uk ドメインの登録者 • .org.uk ドメインの登録者 • .me.uk ドメインの登録者 既に所有している .co.uk、.me.uk、または .org.uk の .uk ドメインを設定するには、Amazon Route 53 コンソールまたは API、AWS CLI、または SDK を使用して、他のドメインと同様 に .uk ドメインを登録します。既存の .co.uk、.me.uk、または .org.uk ドメインに対して優先 順位がより高い別のユーザーが存在する場合は、お客様にメールでご連絡します。メールは 次のテキストが含まれています。 API Version 2013-04-01 162 Amazon Route 53 開発者ガイド 地理的ドメイン ErrorState at registrar: 2201 : Authorization error (V334 Your request for domain 'domain name' has failed because the 'account name' for the registrant does not fully match any registrant which has rights for this domain) [Privacy protection] レジストリによって決定されます。 国際化ドメイン名 サポート外。 DNSSEC ドメイン登録でサポートされています。詳細については、「ドメインの DNSSEC の設 定 (p. 56)」を参照してください。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 ドメイン登録の削除 .uk ドメインのレジストリはドメイン登録を削除することができません。代わりに、自動更 新を無効にして、ドメインの有効期限が切れるまで待つ必要があります。詳細については、 「ドメイン名登録の削除 (p. 59)」を参照してください。 .wien (オーストリアのウィーン市) 登録および更新期間 1 ~ 10 年。 制限 公開されていますが、いくつか制約があります。 • オーストリアのウィーン市と経済的、文化的、旅行者的、歴史的、社会的などの密接な関 係があることを示す必要があります。 • .wien ドメイン名は、登録期間全体を通して、上記の条件に関連した用途で使用する必要が あります。 [Privacy protection] サポート外。 国際化ドメイン名 ラテン語に対してサポートされます。 DNSSEC サポート外。 レジストラ この TLD のレジストラは、レジストラアソシエイトである Gandi です。 API Version 2013-04-01 163 Amazon Route 53 開発者ガイド DNS サービスとして Amazon Route 53 を設定 トラフィックをルーティングするた めの DNS の設定 Amazon Route 53 は DNS サービスとして使用できるため、わかりやすいドメイン名 (www.example.com など) を、コンピューターが相互接続に使用する IP アドレス (192.0.2.1 など) に 変換することで、インターネットトラフィックをウェブサイトにルーティングします。ブラウザにド メイン名を入力するか E メールを送信すると、DNS クエリは Amazon Route 53 に転送され、その応 答として適切な値 (example.com のウェブサーバーの IP アドレスなど) が返されます。 この章では、インターネットトラフィックが適切な場所にルーティングされりょうに Amazon Route 53 を設定する方法について説明します。また、現在別の DNS サービスを使用している場合に DNS サービスを Amazon Route 53 に移行する方法についても説明します。 トピック • DNS サービスとして Amazon Route 53 を設定 (p. 164) • パブリックホストゾーンの使用 (p. 174) • プライベートホストゾーンの使用 (p. 185) • リソースレコードセットの使用 (p. 191) • DNS トラフィックのルーティングにトラフィックフローを使用する (p. 256) • DNS の制約と動作 (p. 266) DNS サービスとして Amazon Route 53 を設定 Amazon Route 53 は、任意の登録済みドメイン名のための DNS サービスとして使用できます。ドメ インを Amazon Route 53 に登録すると、Amazon Route 53 がドメインの DNS サービスとして自動的 に設定されます。既存のドメインまたはサブドメインの DNS サービスを Amazon Route 53 に移行す ることもできます。詳細については、該当するトピックを参照してください。 トピック • 既存ドメインの DNS サービスを Amazon Route 53 に移行する (p. 165) • 親ドメインの移行を行わずに Amazon Route 53 を DNS サービスとして使用するサブドメインを 作成する (p. 168) • 親ドメインを移行しないでサブドメインの DNS サービスを Amazon Route 53 に移行 (p. 171) API Version 2013-04-01 164 Amazon Route 53 開発者ガイド 既存ドメインの DNS サービス を Amazon Route 53 に移行する 既存ドメインの DNS サービスを Amazon Route 53 に移行する DNS サービスとして、既存のドメインを別の DNS サービスから Amazon Route 53 に移行できます。 このプロセスには 6 つの基本的ステップがあります。 1. ドメインの Amazon Route 53 ホストゾーンを作成 (p. 165)します。 2. 現在の DNS サービスプロバイダーから現在の DNS 設定を取得 (p. 166)します。 3. Amazon Route 53 ホストゾーンにリソースレコードセットを追加 (p. 166)します。 4. API のみ: すべての Amazon Route 53 DNS サーバーに変更が反映されていることを確認しま す (p. 167)。 Note 現在、変更が伝達されたことを確認する唯一の方法は、GetChange API アクションを使用 することです。通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに 伝達されます。まれに、プロパゲートするのに最大で 30 分ほどかかることがあります。 5. レジストラのネームサーバーレコードを更新します。 (p. 167) 6. 変更が実施されるのを待機 (p. 168)します。 Important 管理権限を持つドメインに対してのみホストゾーンを作成できます。通常、これはドメイン を所有していることを意味しますが、ドメイン登録者向けのアプリケーションを開発してい る場合もあります。 ホストゾーンの作成 既存の DNS サービスからドメインを移行するには、最初に Amazon Route 53 ホストゾーンを作成し ます。Amazon Route 53 では、ホストゾーンにドメインに関する情報が格納されます。 Note ホストゾーンを作成すると、Amazon Route 53 はそのゾーンに対して、4 つのネームサー バー (NS) レコードと Start of Authority (SOA) レコードを自動的に作成します。NS レコード はレジストラまたは DNS サービスに付与されるネームサーバーを識別し、クエリが Amazon Route 53 ネームサーバーにルーティングされるようにします。NS および SOA レコードの 詳細については、「Amazon Route 53 がパブリックホストゾーンに作成する NS リソースレ コードセットと SOA リソースレコードセット (p. 184)」を参照してください。 Amazon Route 53 コンソールを使用してホストゾーンを作成するには、次の手順を実行しま す。Amazon Route 53 API を使用してホストゾーンを作成するには、CreateHostedZone ア クションを使用します。詳細については、『Amazon Route 53 API Reference』の「POST CreateHostedZone」を参照してください。 Amazon Route 53 コンソールを使用してホストゾーンを作成するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. Amazon Route 53 を初めて利用する場合は、[DNS Management] の [Get Started Now] を選択し ます。 API Version 2013-04-01 165 Amazon Route 53 開発者ガイド 既存ドメインの DNS サービス を Amazon Route 53 に移行する 既に Amazon Route 53 を利用している場合は、ナビゲーションペインの [Hosted Zones] を選択 します。 3. 4. 5. [Create Hosted Zone] を選択します。 [Create Hosted Zone] ペインで、ドメイン名とコメント (必要に応じて) を入力します。設定の詳 細については、ラベルの上にマウスポインタを置いて、ツールヒントを表示してください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定す る方法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 [Create] を選択します。 DNS サービスプロバイダーから現在の DNS 設定を取得 既存のドメインを Amazon Route 53 に移行するプロセスを単純化するには、現在ドメインにサービス を提供している DNS サービスプロバイダーからドメインの現在の DNS 設定を取得します。この情報 を基本として、Amazon Route 53 を DNS サービスとして設定することができます。 求める情報とその形式は、現在 DNS サービスプロバイダーとして使っている会社によって異なりま す。現在の設定におけるリソースレコードセットすべてに関する情報を含むゾーンファイルが提供さ れるのが理想です (リソースレコードセットは、ドメインとサブドメインのトラフィックのルーティン グ方法を DNS に指示します。たとえば、誰かがウェブブラウザにドメイン名を入力すると、データ センターのウェブサーバーにトラフィックをルーティングするか、それとも Amazon EC2 インスタン スや CloudFront ディストリビューションなどにルーティングするかを指定します)。現在の DNS サー ビスプロバイダーからゾーンファイルを入手できる場合は、既存の DNS 設定を Amazon Route 53 ホ ストゾーンにインポートして、リソースレコードセットの作成プロセスを大幅に簡素化することが できます。ゾーンファイルまたはレコードリストを取得する方法を、現在の DNS サービスプロバイ ダーのカスタマーサポートに問い合わせてみてください。 移行の対象となるレコードには次のレコードが含まれます。 • A (アドレス) レコード。このレコードは、ドメイン名 (example.com) とドメイン (192.0.2.3) のホー ムページの IP アドレスを関連付けます。 • メールサーバー (MX) レコード • CNAME レコード。このレコードは、1 つのドメイン名 (www.example.com) に対するクエリを別の ドメイン名 (example.com) に再ルーティングします。 • その他の A レコード、CNAME レコード、またはその他のサポートされている DNS レコードタイ プ。サポートされているレコードタイプについては、「サポートされる DNS リソースレコードタ イプ (p. 198)」を参照してください。 リソースレコードセットの作成 現在の DNS サービスプロバイダーから入手したリソースレコードセットを出発点として使用し て、Amazon Route 53 ホストゾーンに対応するリソースレコードセットを作成します。Amazon Route 53 に作成したリソースレコードセットは、後の「レジストラのネームサーバーの更 新 (p. 167)」で説明するように、現在の DNS サービスのネームサーバーレコードを更新した 後、DNS が使用するリソースレコードセットになります。 Caution Amazon Route 53 ホストゾーンに追加のネームサーバー (NS) レコードまたは Start of Authority (SOA) レコードを作成しないでください。また、既存の NS レコードと SOA レコー ドを削除しないでください。 Amazon Route 53 コンソールを使用してリソースレコードセットを作成するには、「リソースレ コードセットの使用 (p. 191)」を参照してください。Amazon Route 53 API を使用してリソース API Version 2013-04-01 166 Amazon Route 53 開発者ガイド 既存ドメインの DNS サービス を Amazon Route 53 に移行する レコードセットを作成するには、ChangeResourceRecordSets を使用します。詳細については、 『Amazon Route 53 API Reference』の「POST ChangeResourceRecordSets」を参照してくださ い。 変更のステータスを確認する (API のみ) 新しいホストゾーンの作成や、リソースレコードセットの変更では、Amazon Route 53 DNS サーバーへの伝達に時間がかかります。リソースレコードセットの作成に POST ChangeResourceRecordSets を使用した場合、GetChange アクションを使用して、変更が伝達され ているかどうかを判断できます。 (ChangeResourceRecordSets は ChangeId の値を返します。こ れは、次の GetChange リクエストに含めることができます。コンソールを使用してリソースレコー ドセットを作成した場合は、ChangeId を使用できません)。詳細については、『Amazon Route 53 API Reference』の「GET GetChange」を参照してください。 Note 通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに伝達されます。ま れに、プロパゲートするのに最大で 30 分ほどかかることがあります。 レジストラのネームサーバーの更新 Amazon Route 53 リソースレコードセットに対する変更が Amazon Route 53 DNS サーバーに伝達 された後 (「変更のステータスを確認する (API のみ) (p. 167)」を参照)、Amazon Route 53 ネーム サーバーを参照するようにレジストラのネームサーバー (NS) レコードを更新します。以下の手順を実 行します。 1. 2. レジストラにネームサーバーの TTL 設定を変更するメソッドがある場合は、900 秒に設定をリ セットすることをお勧めします。これにより、使用されていないネームサーバーを使ってクライ アントリクエストがドメイン名の解決を試行する時間が制限されます。リゾルバーとクライアン トがリセット前の TTL の値に基づいて DNS レコードのキャッシュを停止する場合、リセット前 の TTL の期間、この停止を待機する必要があります。一般的なデフォルト設定は 172800 秒 (2 日) です。TTL の設定期間が終了すると、更新前のプロバイダーで保存されていたレコードを安 全に削除し、Amazon Route 53 にのみ変更を加えることができます。 Amazon Route 53 コンソールで、Amazon Route 53 ホストゾーンのネームサーバーを取得しま す。 a. 3. b. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ に ある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで、[Hosted Zones] をクリックします。 c. d. [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 または、GetHostedZone アクションを使用できます。詳細については、『Amazon Route 53 API Reference』の「GetHostedZone」を参照してください。 ドメインのレジストラから提供された方法を使用して、レジストラの NS レコード内のネーム サーバーを、前のステップで GetHostedZone リクエストを送信したときに返された 4 つの Amazon Route 53 ネームサーバーで置き換えます。 Note 一部のレジストラでは、IP アドレスの使用によるネームサーバーの指定のみが許可さ れ、完全修飾ドメイン名を指定することはできません。レジストラが IP アドレスを使用 する必要がある場合は、dig ユーティリティ (Mac、Unix、Linux の場合) または nslookup ユーティリティ (Windows の場合) を使用してネームサーバーの IP アドレスを取得でき ます。一般的に、ネームサーバーの IP アドレスが変更されることはほとんどありませ ん。IP アドレスを変更する必要がある場合は、事前に通知されます。 API Version 2013-04-01 167 Amazon Route 53 開発者ガイド 親ドメインの移行を行わずに Amazon Route 53 を DNS サービスとして使用するサブドメインを作成する 親ドメインのネームサーバーの TTL 設定に応じて、DNS リソルバーに対する変更の反映は 48 時間以上かかる場合があります。この反映が行われている間も、DNS リゾルバーはレジストラ のネームサーバーを使用してリクエストに応答することがあります。また、クライアントコン ピュータは、ドメインの以前のネームサーバーをキャッシュに引き続き保持する場合もありま す。 ホストゾーンの操作方法の詳細については、以下の関連トピックを参照してください。 関連トピック • パブリックホストゾーンに対するネームサーバーの取得 (p. 175) • パブリックホストゾーンの一覧表示 (p. 176) • パブリックホストゾーンの削除 (p. 176) • リソースレコードセットの一覧表示 (p. 255) 変更実施の待機 Amazon Route 53 がドメイン名の DNS サービスになるまでに、1 日または 2 日かかることがありま す。ドメイン名を使用してきた場合は、DNS リゾルバーによってドメインのレジストラの NS レコー ドはキャッシュされています。NS レコードはレコードの TTL (有効期限) で指定した期間キャッシュ されます。一般的に 86400 秒から 172800 秒 (1 日から 2 日) です。TTL が切れるまで、レジストラ の NS レコードをキャッシュしている DNS リゾルバーは、それらの NS レコード内のネームサーバー を使用して、ドメインのクエリに応答し続けます。TTL が切れた後、リゾルバーはドメインの NS レ コードに関する別のクエリを送信し、レジストラは Amazon Route 53 NS レコードを返します。 Note レジストラの NS レコードの TTL を覚えていない場合、TTL が切れるまでは、それらのレ コードを見つけることができます。dig、nslookup などのツールを使用して、ドメインの NS レコードを DNS に照会します。 親ドメインの移行を行わずに Amazon Route 53 を DNS サービスとして使用するサブドメインを作成 する 別の DNS サービスから親ドメインの移行を行わずに、DNS サービスとして Amazon Route 53 を使用 するサブドメインを作成できます。 このプロセスには 4 つのステップがあります。 1. サブドメイン用の Amazon Route 53 ホストゾーンを作成 (p. 169)します。 2. Amazon Route 53 ホストゾーンに、新しいサブドメインのリソースレコードセットを追 加 (p. 169)します。 3. API のみ: すべての Amazon Route 53 DNS サーバーに変更が反映されていることを確認しま す (p. 170)。 Note 現在、変更が伝達されたことを確認する唯一の方法は、GetChange API アクションを使用 することです。通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに 伝達されます。まれに、プロパゲートするのに最大で 30 分ほどかかることがあります。 API Version 2013-04-01 168 Amazon Route 53 開発者ガイド 親ドメインの移行を行わずに Amazon Route 53 を DNS サービスとして使用するサブドメインを作成する 4. サブドメインのネームサーバーレコードを追加して、親ドメインの DNS サービスを更新しま す (p. 170)。 新しいサブドメインのホストゾーンを作成する 親ドメインの移行を行わずに、Amazon Route 53 を新しいサブドメインの DNS サービスとして使用 する場合、サブドメインのホストゾーンの作成から開始します。Amazon Route 53 では、ホストゾー ンにサブドメインに関する情報が格納されます。 Note ホストゾーンを作成すると、Amazon Route 53 はそのゾーンに対して、4 つのネームサー バー (NS) レコードと Start of Authority (SOA) レコードを自動的に作成します。NS レコード はレジストラまたは DNS サービスに付与されるネームサーバーを識別し、クエリが Amazon Route 53 ネームサーバーにルーティングされるようにします。NS および SOA レコードの 詳細については、「Amazon Route 53 がパブリックホストゾーンに作成する NS リソースレ コードセットと SOA リソースレコードセット (p. 184)」を参照してください。 Amazon Route 53 コンソールを使用してホストゾーンを作成するには、次の手順を実行しま す。Amazon Route 53 API を使用してホストゾーンを作成するには、CreateHostedZone ア クションを使用します。詳細については、『Amazon Route 53 API Reference』の「POST CreateHostedZone」を参照してください。 Amazon Route 53 コンソールを使用してホストゾーンを作成するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. Amazon Route 53 を初めて利用する場合は、[DNS Management] の [Get Started Now] を選択し ます。 既に Amazon Route 53 を利用している場合は、ナビゲーションペインの [Hosted Zones] を選択 します。 3. 右側のペインでは、[apex.example.com] のようなサブドメイン名を入力します。オプションのコ メントも入力できます。フィールドの詳細については、各フィールドのツールヒントを参照して ください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定す る方法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 4. 右のペインの下にある [Create Hosted Zone] を選択します。 リソースレコードセットの作成 Amazon Route 53 コンソールまたは Amazon Route 53 API を使用して、リソースレコードセットを 作成できます。Amazon Route 53 で作成したリソースレコードセットが、サブドメインに対する責任 を Amazon Route 53 に委任した後で DNS が使用するリソースレコードセットになります。詳細につ いては、「サブドメインのネームサーバーレコードで DNS サービスを更新する (p. 170)」を参照し てください。 Caution Amazon Route 53 ホストゾーンに追加のネームサーバー (NS) レコードまたは Start of Authority (SOA) レコードを作成しないでください。また、既存の NS レコードと SOA レコー ドを削除しないでください。 API Version 2013-04-01 169 Amazon Route 53 開発者ガイド 親ドメインの移行を行わずに Amazon Route 53 を DNS サービスとして使用するサブドメインを作成する Amazon Route 53 コンソールを使用してリソースレコードセットを作成するには、「リソースレ コードセットの使用 (p. 191)」を参照してください。Amazon Route 53 API を使用してリソース レコードセットを作成するには、ChangeResourceRecordSets を使用します。詳細については、 『Amazon Route 53 API Reference』の「POST ChangeResourceRecordSets」を参照してくださ い。 変更のステータスを確認する (API のみ) 新しいホストゾーンの作成や、リソースレコードセットの変更では、Amazon Route 53 DNS サーバーへの伝達に時間がかかります。リソースレコードセットの作成に POST ChangeResourceRecordSets を使用した場合、GetChange アクションを使用して、変更が伝達され ているかどうかを判断できます。 (ChangeResourceRecordSets は ChangeId の値を返します。こ れは、次の GetChange リクエストに含めることができます。コンソールを使用してリソースレコー ドセットを作成した場合は、ChangeId を使用できません)。詳細については、『Amazon Route 53 API Reference』の「GET GetChange」を参照してください。 Note 通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに伝達されます。ま れに、プロパゲートするのに最大で 30 分ほどかかることがあります。 サブドメインのネームサーバーレコードで DNS サービスを更 新する Amazon Route 53 リソースレコードセットへの変更が反映された後 (「変更のステータスを確認す る (API のみ) (p. 170)」を参照)、サブドメインの NS レコードを追加して、親ドメインの DNS サービスを更新します。これは、サブドメインの責任の Amazon Route 53 への委任と呼ばれます。 たとえば、親ドメインの example.com が別の DNS サービスでホストされており、サブドメインの test.example.com を Amazon Route 53 で作成していた場合、test.example.com の新しい NS レコー ドで example.com の DNS サービスを更新する必要があります。 以下の手順を実行します。 1. 2. DNS サービスから提供される方法を使用して、親ドメインのゾーンファイルをバックアップしま す。 Amazon Route 53 コンソールで、Amazon Route 53 ホストゾーンのネームサーバーを取得しま す。 a. b. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ に ある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで、[Hosted Zones] をクリックします。 c. d. [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 または、GetHostedZone アクションを使用できます。詳細については、『Amazon Route 53 API Reference』の「GetHostedZone」を参照してください。 3. 親ドメインの DNS サービスから提供される方法を使用して、親ドメインのゾーンファイルにサ ブドメインの NS レコードを追加します。これらの NS レコードでは、ステップ 1 で作成したホ ストゾーンに関連する 4 つの Amazon Route 53 ネームサーバーを指定します。 Caution 親ドメインのゾーンファイルに Start of Authority (SOA) のレコードを追加しないでくださ い。サブドメインは Amazon Route 53 を使用するため、親ドメインの DNS サービスはサブ ドメインに関する権限を保持していません。 API Version 2013-04-01 170 Amazon Route 53 開発者ガイド 親ドメインを移行しないでサブドメイン の DNS サービスを Amazon Route 53 に移行 DNS サービスが自動的にサブドメインの SOA レコードを追加した場合、サブドメインのレ コードを削除します。ただし、親ドメインの SOA レコードは削除しないでください。 親ドメインを移行しないでサブドメインの DNS サービスを Amazon Route 53 に移行 別の DNS サービスから親ドメインを移行せずに、Amazon Route 53 を DNS サービスとして使用する サブドメインを移行できます。 このプロセスには 4 つのステップがあります。 1. サブドメイン用の Amazon Route 53 ホストゾーンを作成 (p. 171)します。 2. 親ドメインの現在の DNS サービスプロバイダーから現在の DNS 設定を取得 (p. 172)します。 3. Amazon Route 53 ホストゾーンに、サブドメインのリソースレコードセットを追加しま す (p. 172)。 4. API のみ: すべての Amazon Route 53 DNS サーバーに変更が反映されていることを確認しま す (p. 172)。 Note 現在、変更が伝達されたことを確認する唯一の方法は、GetChange API アクションを使用 することです。通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに 伝達されます。まれに、プロパゲートするのに最大で 30 分ほどかかることがあります。 5. サブドメインのネームサーバーレコードを追加して、親ドメインの DNS サービスプロバイダーの DNS 設定を更新 (p. 173)します。 サブドメイン用のホストゾーンの作成 別の DNS サービスから Amazon Route 53 にサブドメインを移行するが、親ドメインは移行しない場 合は、まずサブドメイン用のホストゾーンを作成します。Amazon Route 53 では、ホストゾーンにサ ブドメインに関する情報が格納されます。 Note ホストゾーンを作成すると、Amazon Route 53 はそのゾーンに対して、4 つのネームサー バー (NS) レコードと Start of Authority (SOA) レコードを自動的に作成します。NS レコード はレジストラまたは DNS サービスに付与されるネームサーバーを識別し、クエリが Amazon Route 53 ネームサーバーにルーティングされるようにします。NS および SOA レコードの 詳細については、「Amazon Route 53 がパブリックホストゾーンに作成する NS リソースレ コードセットと SOA リソースレコードセット (p. 184)」を参照してください。 Amazon Route 53 コンソールを使用してホストゾーンを作成するには、次の手順を実行しま す。Amazon Route 53 API を使用してホストゾーンを作成するには、CreateHostedZone ア クションを使用します。詳細については、『Amazon Route 53 API Reference』の「POST CreateHostedZone」を参照してください。 Amazon Route 53 コンソールを使用してホストゾーンを作成するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. Amazon Route 53 を初めて利用する場合は、[DNS Management] の [Get Started Now] を選択し ます。 API Version 2013-04-01 171 Amazon Route 53 開発者ガイド 親ドメインを移行しないでサブドメイン の DNS サービスを Amazon Route 53 に移行 既に Amazon Route 53 を利用している場合は、ナビゲーションペインの [Hosted Zones] を選択 します。 3. 右側のペインでは、[apex.example.com] のようなサブドメイン名を入力します。オプションのコ メントも入力できます。フィールドの詳細については、各フィールドのツールヒントを参照して ください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定す る方法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 4. 右のペインの下にある [Create Hosted Zone] を選択します。 DNS サービスプロバイダーから現在の DNS 設定を取得 既存のサブドメインを Amazon Route 53 に移行するプロセスを単純化するには、現在ドメインにサー ビスを提供している DNS サービスプロバイダーからドメインの現在の DNS 設定を取得します。この 情報を基本として、Amazon Route 53 をサブドメインの DNS サービスとして設定することができま す。 求める情報とその形式は、現在 DNS サービスプロバイダーとして使っている会社によって異なりま す。現在の設定におけるリソースレコードセットすべてに関する情報を含むゾーンファイルが提供さ れるのが理想です (リソースレコードセットは、ドメインとサブドメインのトラフィックのルーティン グ方法を DNS に指示します。たとえば、誰かがウェブブラウザにドメイン名を入力すると、データ センターのウェブサーバーにトラフィックをルーティングするか、それとも Amazon EC2 インスタン スや CloudFront ディストリビューションなどにルーティングするかを指定します)。現在の DNS サー ビスプロバイダーからゾーンファイルを取得できる場合は、ゾーンファイルを編集して、Amazon Route 53 に移行しないリソースレコードセットを削除することができます。その後、残りのリソース レコードセットを Amazon Route 53 ホストゾーンにインポートすると、処理が大幅に単純化されま す。ゾーンファイルまたはレコードリストを取得する方法を、現在の DNS サービスプロバイダーの カスタマーサポートに問い合わせてみてください。 リソースレコードセットの作成 現在の DNS サービスプロバイダーから入手したリソースレコードセットを基準として使用し、サ ブドメイン用に作成した Amazon Route 53 ホストゾーンに、対応するリソースレコードセットを作 成します。Amazon Route 53 で作成したリソースレコードセットが、サブドメインに対する責任を Amazon Route 53 に委任した後で DNS が使用するリソースレコードセットになります。詳細につい ては、「サブドメインのネームサーバーレコードで DNS サービスを更新する (p. 173)」を参照して ください。 Caution Amazon Route 53 ホストゾーンに追加のネームサーバー (NS) レコードまたは Start of Authority (SOA) レコードを作成しないでください。また、既存の NS レコードと SOA レコー ドを削除しないでください。 Amazon Route 53 コンソールを使用してリソースレコードセットを作成するには、「リソースレ コードセットの使用 (p. 191)」を参照してください。Amazon Route 53 API を使用してリソース レコードセットを作成するには、ChangeResourceRecordSets を使用します。詳細については、 『Amazon Route 53 API Reference』の「POST ChangeResourceRecordSets」を参照してくださ い。 変更のステータスを確認する (API のみ) 新しいホストゾーンの作成や、リソースレコードセットの変更では、Amazon Route 53 DNS サーバーへの伝達に時間がかかります。リソースレコードセットの作成に POST ChangeResourceRecordSets を使用した場合、GetChange アクションを使用して、変更が伝達され API Version 2013-04-01 172 Amazon Route 53 開発者ガイド 親ドメインを移行しないでサブドメイン の DNS サービスを Amazon Route 53 に移行 ているかどうかを判断できます。 (ChangeResourceRecordSets は ChangeId の値を返します。こ れは、次の GetChange リクエストに含めることができます。コンソールを使用してリソースレコー ドセットを作成した場合は、ChangeId を使用できません)。詳細については、『Amazon Route 53 API Reference』の「GET GetChange」を参照してください。 Note 通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに伝達されます。ま れに、プロパゲートするのに最大で 30 分ほどかかることがあります。 サブドメインのネームサーバーレコードで DNS サービスを更 新する Amazon Route 53 リソースレコードセットへの変更が反映された後 (「変更のステータスを確認す る (API のみ) (p. 172)」を参照)、サブドメインの NS レコードを追加して、親ドメインの DNS サービスを更新します。これは、サブドメインの責任の Amazon Route 53 への委任と呼ばれま す。たとえば、親ドメイン example.com が別の DNS サービスでホストされていて、サブドメイ ン test.example.com を Amazon Route 53 に移行するとします。test.example.com のホストゾーン を作成し、example.com の DNS サービスを、test.example.com の新しいホストゾーンに Amazon Route 53 が割り当てた NS レコードで更新する必要があります。 以下の手順を実行します。 1. 2. 3. DNS サービスから提供される方法を使用して、親ドメインのゾーンファイルをバックアップしま す。 ドメインの更新前の DNS サービスプロバイダーでネームサーバーの TTL 設定を変更する方法を 利用できる場合は、設定を 900 秒に変更することをお勧めします。これにより、使用されていな いネームサーバーを使ってクライアントリクエストがドメイン名の解決を試行する時間が制限さ れます。現在の TTL が 172800 秒 (2 日) である場合は (一般的なデフォルト設定)、リゾルバーと クライアントが更新前の TTL を使用して DNS レコードのキャッシュを停止するまで 2 日間待機 する必要があります。TTL の設定期間が終了すると、更新前のプロバイダーで保存されていたレ コードを安全に削除し、Amazon Route 53 にのみ変更を加えることができます。 Amazon Route 53 コンソールで、Amazon Route 53 ホストゾーンのネームサーバーを取得しま す。 a. b. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ に ある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで、[Hosted Zones] をクリックします。 c. d. [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 または、GetHostedZone アクションを使用できます。詳細については、『Amazon Route 53 API Reference』の「GetHostedZone」を参照してください。 4. 親ドメインの DNS サービスから提供される方法を使用して、親ドメインのゾーンファイルに サブドメインの NS レコードを追加します。NS レコードにサブドメインと同じ名前を付けま す。NS レコードの値には、ステップ 2 で作成したホストゾーンに関連する 4 つの Amazon Route 53 ネームサーバーを指定します。DNS サービスが異なると、使用する用語も異なりま す。このステップを実行する方法については、DNS サービスの技術サポートへの問い合わせが必 要になる場合があります。 Caution 親ドメインのゾーンファイルに Start of Authority (SOA) のレコードを追加しないでくだ さい。サブドメインは Amazon Route 53 を使用するため、親ドメインの DNS サービス はサブドメインに関する権限を保持していません。 API Version 2013-04-01 173 Amazon Route 53 開発者ガイド パブリックホストゾーンの使用 DNS サービスが自動的にサブドメインの SOA レコードを追加した場合、サブドメイン のレコードを削除します。ただし、親ドメインの SOA レコードは削除しないでくださ い。 親ドメインのネームサーバーの TTL 設定に応じて、DNS リソルバーに対する変更の反映は 48 時 間以上かかる場合があります。この反映が行われている間も、DNS リゾルバーは親ドメインの DNS サービスのネームサーバーを使用してリクエストに応答することがあります。また、クライ アントコンピュータは、サブドメインの以前のネームサーバーをキャッシュに引き続き保持する 場合もあります。 5. ドメインのレジストラの TTL 設定期間が終了した後で (ステップ 2 を参照)、親ドメインのゾーン ファイルから次のリソースレコードセットを削除してください。 • Amazon Route 53 に追加したリソースレコードセット。「リソースレコードセットの作 成 (p. 172)」を参照してください。 • DNS サービスの NS レコード。NS レコードの削除が完了すると、ゾーンファイルに含まれる NS レコードは、ステップ 4 で作成した NS レコードだけになります。 パブリックホストゾーンの使用 パブリックホストゾーンは、あるドメイン、たとえば example.com とそのサブドメイン (apex.example.com や acme.example.com) のトラフィックをインターネットでルーティングする方法 についての情報を保持するコンテナです。パブリックホストゾーンの作成後、ドメインネームシステ ム (DNS) がドメインとサブドメインのクエリに応答する方法を決定するリソースレコードセットを作 成します。たとえば、ドメインに関連付けられたメールアドレス ([email protected]) がある場合、 ホストゾーンに MX レコードを作成して、メールがドメインのメールサーバーに送信されるようにし ます。リソースレコードセットの詳細については、「リソースレコードセットの使用 (p. 191)」を参 照してください。 このトピックでは、Amazon Route 53 コンソールを使用してパブリックホストゾーンを作成、一覧表 示、削除する方法を説明します。Amazon Route 53 API を使用してこれらのオペレーションを実行す る方法の詳細については、「Amazon Route 53 API Reference」を参照してください。 また、Amazon Route 53 プライベートホストゾーンを使用して、1 つ以上の Amazon Virtual Private Cloud 内でトラフィックをルーティングすることもできます。詳細については、「プライベートホス トゾーンの使用 (p. 185)」を参照してください。 トピック • パブリックホストゾーンの作成 (p. 174) • パブリックホストゾーンに対するネームサーバーの取得 (p. 175) • パブリックホストゾーンの一覧表示 (p. 176) • パブリックホストゾーンの削除 (p. 176) • Amazon Route 53 からの DNS レスポンスのチェック (p. 177) • ホワイトラベルネームサーバーの設定 (p. 180) • Amazon Route 53 がパブリックホストゾーンに作成する NS リソースレコードセットと SOA リ ソースレコードセット (p. 184) パブリックホストゾーンの作成 ホストゾーンは、指定されたドメインに対応するリソースレコードセットのコレクションです。ドメ イン (たとえば、example.com) のホストゾーンを作成した後、そのドメインへのトラフィックをルー ティングする方法をドメインネームシステムに指定するリソースレコードセットを作成します。 API Version 2013-04-01 174 Amazon Route 53 開発者ガイド パブリックホストゾーンに対するネームサーバーの取得 ホストゾーンを作成すると、Amazon Route 53 はそのゾーンに対して、1 つのネームサーバー (NS) レコードと Start of Authority (SOA) レコードを自動的に作成します。NS レコードはレジストラま たは DNS サービスに付与される 4 つのネームサーバーを識別し、DNS クエリが Amazon Route 53 ネームサーバーにルーティングされるようにします。NS および SOA レコードの詳細については、 「Amazon Route 53 がパブリックホストゾーンに作成する NS リソースレコードセットと SOA リ ソースレコードセット (p. 184)」を参照してください。 ドメインレジストラで設定を更新して Amazon Route 53 ネームサーバーを含めると、Amazon Route 53 は、機能しているウェブサイトがない場合を含めて、ホストゾーンの DNS クエリに応答し ます。たとえば、Amazon Route 53 は、ユーザーがウェブブラウザにドメイン名を入力するたびに、 ホストゾーンに関する情報で応答します。 デフォルトで、Amazon Route 53 は作成する各ホストゾーンに 4 つのネームサーバーの独自セット (まとめて委託セットと呼ばれます) を割り当てます。多数のホストゾーンを作成する場合は、再利用 可能な委託セットを作成する Amazon Route 53 API を使用できます。これで、Amazon Route 53 API を使用してホストゾーンを作成するときに、各ホストゾーンに同じ再利用可能な委託セット (同じ 4 つのネームサーバー) を割り当てることができます (Amazon Route 53 コンソールを使用してホスト ゾーンを作成するときに再利用可能な委託セットを指定することはできません)。再利用可能な委託 セットにより、Amazon Route 53 を DNS サービスとするすべてのドメインで同じ 4 つのネームサー バーを使用するようドメイン名のレジストラに指示できるため、DNS サービスの Amazon Route 53 への移行が簡素化されます。再利用可能な委託セットの使用に関する詳細については、『&guide-r53api;』の「Amazon Route 53 API Actions by Function」を参照してください。Amazon Route 53 API を使用してホストゾーンを作成する方法については、「 CreateHostedZone」を参照してください。 同じ名前の複数のホストゾーンを作成し、各ホストゾーンに異なるリソースレコードセットを追加で きます。Amazon Route 53 は、4 つのネームサーバーをホストゾーンごとに割り当てます。ネーム サーバーは各ホストゾーンで異なります。レジストラのネームサーバーレコードを更新する場合、正 しいホストゾーン (ドメインのクエリに応答する場合に Amazon Route 53 が使用するリソースレコー ドセットが含まれる) に対して Amazon Route 53 ネームサーバーを使用するように注意してくださ い。Amazon Route 53 が、同じ名前の他のホストゾーンのリソースレコードセットに値を返すことは 決してありません。 Amazon Route 53 コンソールを使用してホストゾーンを作成するには 1. 2. 3. 4. 5. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 Amazon Route 53 を初めて利用する場合は、[DNS Management] の [Get Started Now] を選択し ます。 既に Amazon Route 53 を利用している場合は、ナビゲーションペインの [Hosted Zones] を選択 します。 [Create Hosted Zone] を選択します。 [Create Hosted Zone] ペインで、ドメイン名とコメント (必要に応じて) を入力します。設定の詳 細については、ラベルの上にマウスポインタを置いて、ツールヒントを表示してください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定す る方法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 [Create] を選択します。 パブリックホストゾーンに対するネームサーバーの 取得 現在、別の DNS サービスを使用していて、Amazon Route 53 に移行する場合は、まずホストゾーン を作成します。Amazon Route 53 は自動的にホストゾーンに 4 つのネームサーバーを割り当てます。 ドメインネームシステムがドメインのクエリを Amazon Route 53 ネームサーバーにルーティングする ためには、レジストラまたは DNS サービスにおけるそのドメインの NS レコードを更新して、現在 API Version 2013-04-01 175 Amazon Route 53 開発者ガイド パブリックホストゾーンの一覧表示 のネームサーバーをホストゾーンに対する委託セットの 4 つの Amazon Route 53 ネームサーバーの 名前に置き換えます。NS レコードを更新する方法は、使用しているレジストラまたは DNS サービス によって異なります。DNS サービスを Amazon Route 53 に移行する方法の詳細については、「DNS サービスとして Amazon Route 53 を設定 (p. 164)」を参照してください。 Note 一部のレジストラでは、IP アドレスの使用によるネームサーバーの指定のみが許可され、完 全修飾ドメイン名を指定することはできません。レジストラが IP アドレスを使用する必要が ある場合は、dig ユーティリティ (Mac、Unix、Linux の場合) または nslookup ユーティリティ (Windows の場合) を使用してネームサーバーの IP アドレスを取得できます。一般的に、ネー ムサーバーの IP アドレスが変更されることはほとんどありません。IP アドレスを変更する必 要がある場合は、事前に通知されます。 以下の手順では、Amazon Route 53 コンソールを使用してホストゾーンのネームサーバーを取得する 方法を示しています。Amazon Route 53 API を使用してネームサーバーを取得する方法については、 『Amazon Route 53 API Reference』の「 GetHostedZone」を参照してください。 Amazon Route 53 コンソールを使用してホストゾーンのネームサーバーを取得するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Hosted Zones] をクリックします。 3. [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 4. 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 パブリックホストゾーンの一覧表示 Amazon Route 53 コンソールを使用して、現在の AWS アカウントで作成したホストゾーンすべてを 一覧表示できます。 Amazon Route 53 API を使用してホストゾーンを一覧表示する方法については、 『Amazon Route 53 API Reference』の「 ListHostedZones」を参照してください。 Amazon Route 53 コンソールを使用して AWS アカウントに関連付けられたパブリックホス トゾーンを一覧表示するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. Amazon Route 53 コンソールでは、[Hosted Zones] ページに、現在サインインしている AWS ア カウントに関連付けられたホストゾーンのリストが自動的に表示されます。 パブリックホストゾーンの削除 以下の手順では、Amazon Route 53 コンソールを使用してホストゾーンを削除する方法を説明しま す。Amazon Route 53 API を使用してホストゾーンを削除する方法については、『Amazon Route 53 API Reference』の「 DeleteHostedZone」を参照してください。 Important ホストゾーンのネームサーバーがドメインに関連付けられていて、インターネットでそのド メインを使用できないようにする場合は、ドメインからネームサーバーを削除し、今後の DNS クエリが間違ってルーティングされないようにすることをお勧めします。ドメインが Amazon Route 53 に登録されている場合は、「ネームサーバーおよびグルーレコードの追 加または変更 (p. 38)」を参照してください。ドメインが他のレジストラに登録されている場 合、レジストラが提供する方法を使用してドメインからネームサーバーを削除します。 API Version 2013-04-01 176 Amazon Route 53 開発者ガイド Amazon Route 53 からの DNS レスポンスのチェック 一部のドメインレジストリでは、ドメインからすべてのネームサーバーを削除することがで きません。ドメインのレジストリにより 1 つ以上のネームサーバーが求められる場合、DNS サービスを別のサービスプロバイダーに移行する場合のみホストゾーンを削除し、ドメイ ンのネームサーバーを新しいプロバイダーのネームサーバーに置き換えることをお勧めしま す。 デフォルトの SOA レコードと NS レコード以外のリソースレコードセットがない場合にのみ、ホスト ゾーンを削除できます。ホストゾーンに他のリソースレコードセットが含まれる場合、ホストゾーン を削除する前にそれらを削除する必要があります。これによって、リソースレコードセットが含まれ ているホストゾーンを誤って削除するのを防ぎます。 Amazon Route 53 コンソールを使用してパブリックホストゾーンを削除するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. 削除するホストゾーンに NS と SOA のリソースレコードセットのみが含まれていることを確認し ます。追加リソースレコードセットが含まれている場合、それを削除します。 a. 削除するホストゾーンの名前を選択します。 b. [Record Sets] ページで、リソースレコードセットのリストに [Type] 列の値が [NS] また は [SOA] 以外のリソースレコードセットが含まれている場合、その行を選択して、[Delete Record Set] を選択します。 複数の連続するリソースレコードセットを選択するには、最初の行を選択し、Shift キーを押 したまま最後の行を選択します。複数の連続していないリソースレコードセットを選択する には、最初の行を選択し、Ctrl キーを押したまま、残りの行を選択します。 Note ホストゾーンでサブドメインの NS レコードを作成した場合は、それらのレコードも 削除します。 c. [Back to Hosted Zones] を選択します。 3. [Hosted Zones] ページで、削除するホストゾーンの行を選択します。 4. [Delete Hosted Zone] を選択します。 5. [OK] を選択して確定します。 6. インターネットでドメインを使用できなくする場合は、ドメインからネームサーバーを削除し、 今後の DNS クエリが間違ってルーティングされないようにすることをお勧めします。 ドメインが Amazon Route 53 に登録されている場合は、「ネームサーバーおよびグルーレコード の追加または変更 (p. 38)」を参照してください。ドメインが他のレジストラに登録されている場 合、レジストラが提供する方法を使用してドメインからネームサーバーを削除します。 Amazon Route 53 からの DNS レスポンスのチェッ ク Amazon Route 53 が DNS サービスプロバイダーの場合、コンソールで DNS チェックツールを使用し て Amazon Route 53 が DNS クエリにどのように応答するかを確認できます。位置情報およびレイテ ンシーリソースレコードセットの場合、特定の DNS リゾールバーやクライアント IP アドレスからの クエリをシミュレートして、Amazon Route 53 が返すレスポンスを調べることもできます。 トピック • チェックツールを使用した DNS クエリへの Amazon Route 53 の応答の確認 (p. 178) API Version 2013-04-01 177 Amazon Route 53 開発者ガイド Amazon Route 53 からの DNS レスポンスのチェック • チェックツールを使用した特定の IP アドレスからのクエリのシミュレート (位置情報およびレイ テンシーリソースレコードセットのみ) (p. 179) チェックツールを使用した DNS クエリへの Amazon Route 53 の応答の確認 ツールを使用して、リソースレコードセットの DNS クエリに応答して Amazon Route 53 が返すレス ポンスを確認できます。 チェックツールを使用して、Amazon Route 53 が DNS クエリにどうのように応答するかを確 認するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 3. [Hosted Zones] ページで、ホストゾーンの名前を選択します。コンソールには、ホストゾーンの リソースレコードセットのリストが表示されます。 4. [Check response from Route 53] ページに直接移動するには、[Test record set] を選択します。 特定のリソースレコードセットの [Check response from Route 53] ページに移動するには、その リソースレコードセットのチェックボックスを選択し、[Test record set] を選択します。 5. リソースレコードセットを選択する前に [Test record set] を選択した場合、リソースレコード セットの名前とタイプを指定します。 6. [Get Response] を選択します。 7. [Response returned by Route 53] セクションには、次の値が表示されます。 Route 53 に送信された DNS クエリ チェックツールが Amazon Route 53 に送信したクエリ (BIND 形式)。これは、ウェブアプリ ケーションがクエリの送信に使用するのと同じ形式です。3 つの値は通常、リソースレコー ドセットの名前、[IN] (Internetの場合)、リソースレコードセットのタイプです。 DNS レスポンスコード クエリが有効であったかどうかを示すコード。最も一般的なレスポンスコードは、クエリ が有効であったことを意味する NOERROR です。レスポンスが有効でない場合、Amazon Route 53 はその理由を示すレスポンスコードを返します。返されるレスポンスコードのリス トについては、IANA ウェブサイトで「DNS RCODES」を参照してください。 プロトコル Amazon Route 53 がクエリの応答に使用したプロトコル (UDP または TCP)。 Route 53 によって返されるレスポンス Amazon Route 53 がウェブアプリケーションに返す値。値は次のいずれかです。 • 非エイリアスリソースレコードの場合、レスポンスにはリソースレコードセット内の値が 含まれています。 • 同じ名前およびタイプの複数リソースレコードセットの場合 (加重レイテンシー、位置情 報、フェイルオーバーを含む)、リクエストに基づいて、レスポンスには該当するリソース レコードセットからの値が含まれています。 • 別のリソースレコードセット以外の AWS リソースを参照するエイリアスリソースレコー ドセットの場合、リソースのタイプに応じて、レスポンスには AWS リソースの IP アドレ スまたはドメイン名が含まれています。 • 他のリソースレコードセットを参照するエイリアスリソースレコードセットの場合、レス ポンスには参照されるリソースレコードセットの値が含まれています。 API Version 2013-04-01 178 Amazon Route 53 開発者ガイド Amazon Route 53 からの DNS レスポンスのチェック チェックツールを使用した特定の IP アドレスからのクエリの シミュレート (位置情報およびレイテンシーリソースレコード セットのみ) レイテンシーまたは位置情報リソースレコードセットを作成した場合、チェックツールを使用して DNS リゾルバーおよびクライアントの IP アドレスからのクエリをシミュレートできます。 チェックツールを使用して、指定された IP アドレスからのクエリをシミュレートするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 3. [Hosted Zones] ページで、ホストゾーンの名前を選択します。コンソールには、ホストゾーンの リソースレコードセットのリストが表示されます。 4. [Check response from Route 53] ページに直接移動するには、[Test record set] を選択します。 特定のリソースレコードセットの [Check response from Route 53] ページに移動するには、その リソースレコードセットのチェックボックスを選択し、[Test record set] を選択します。 5. リソースレコードセットを選択する前に [Test record set] を選択した場合、リソースレコード セットの名前とタイプを指定します。 6. 適用可能な値を指定します。 リゾルバー IP アドレス クライアントがリクエストに使用する DNS リゾルバーの場所をシミュレートする IP アドレ スを指定します。これは、レイテンシーおよび位置情報リソースレコードセットのテストに 役立ちます。この値を省略した場合、ツールは AWS 米国東部リージョンにある DNS リゾル バーの IP アドレスを使用します。 EDNS0 クライアントサブネット IP リゾルバーで EDNS0 がサポートされている場合、該当する場所 (192.0.2.0 など) にある IP アドレスのクライアントサブネット IP を入力します。 サブネットマスク [EDNS0 client subnet IP] に IP アドレスを指定した場合、オプションで、チェックツール が DNS クエリに含める IP アドレスのビット数を指定できます。たとえば、[EDNS0 client subnet IP] に 192.0.2.44 を指定し、[Subnet mask] に 24 を指定した場合、チェックツールは 192.0.2.0/24 からのクエリをシミュレートします。デフォルト値は 24 ビットです。 7. [Get Response] を選択します。 8. [Response returned by Route 53] セクションには、次の値が表示されます。 Route 53 に送信された DNS クエリ チェックツールが Amazon Route 53 に送信したクエリ (BIND 形式)。これは、ウェブアプリ ケーションがクエリの送信に使用するのと同じ形式です。3 つの値は通常、リソースレコー ドセットの名前、[IN] (Internetの場合)、リソースレコードセットのタイプです。 DNS レスポンスコード クエリが有効であったかどうかを示すコード。最も一般的なレスポンスコードは、クエリ が有効であったことを意味する NOERROR です。レスポンスが有効でない場合、Amazon Route 53 はその理由を示すレスポンスコードを返します。返されるレスポンスコードのリス トについては、IANA ウェブサイトで「DNS RCODES」を参照してください。 プロトコル Amazon Route 53 がクエリの応答に使用したプロトコル (UDP または TCP)。 Route 53 によって返されるレスポンス Amazon Route 53 がウェブアプリケーションに返す値。値は次のいずれかです。 • 非エイリアスリソースレコードの場合、レスポンスにはリソースレコードセット内の値が 含まれています。 API Version 2013-04-01 179 Amazon Route 53 開発者ガイド ホワイトラベルネームサーバーの設定 • 同じ名前およびタイプの複数リソースレコードセットの場合 (加重レイテンシー、位置情 報、フェイルオーバーを含む)、リクエストに基づいて、レスポンスには該当するリソース レコードセットからの値が含まれています。 • 別のリソースレコードセット以外の AWS リソースを参照するエイリアスリソースレコー ドセットの場合、リソースのタイプに応じて、レスポンスには AWS リソースの IP アドレ スまたはドメイン名が含まれています。 • 他のリソースレコードセットを参照するエイリアスリソースレコードセットの場合、レス ポンスには参照されるリソースレコードセットの値が含まれています。 ホワイトラベルネームサーバーの設定 各 Amazon Route 53 ホストゾーンは、まとめて委託セットと呼ばれる 4 つのネームサーバーに関連 付けられています。デフォルトでは、これらのネームサーバーは ns-2048.awsdns-64.com のような名 前です。ネームサーバーのドメイン名をホストゾーンのドメイン名、たとえば ns1.example.com と同 じにする場合は、ホワイトラベルネームサーバー (別名バニティネームサーバーまたはプライベート ネームサーバー) を設定できます。 以下の手順では、複数のドメインで再利用できる 4 つのホワイトラベルネームサーバーの組を設定す る方法を説明します。たとえば、example.com、example.org、example.net というドメインを所有し ているとします。この手順では、example.com のホワイトラベルネームサーバーを設定して、それを example.org と example.net で再利用できます。 Amazon Route 53 ホストゾーンのホワイトラベルネームサーバーを設定するには 1. Amazon Route 53 API、AWS CLI、またはいずれかの AWS SDK を使用して、再利用可能な Amazon Route 53 委託セットを作成します。詳細については、次のドキュメントを参照してくだ さい。 • Amazon Route 53 API – 『Amazon Route 53 API Reference』の「 CreateReusableDelegationSet」を参照してください • AWS CLI – 『AWS Command Line Interface Reference』の「create-reusable-delegation-set」 を参照してください • AWS SDK AWS ドキュメントページの該当する SDK ドキュメントを参照してください 2. Amazon Route 53 ホストゾーンを作成または再作成します。 • ホワイトラベルネームサーバーを使用するドメインの DNS サービスとして現在 Amazon Route 53 を使用していない場合 – ホストゾーンを作成し、以前のステップで作成した再利用 可能な委託セットを各ホストゾーンに指定します。詳細については、『Amazon Route 53 API Reference』の「 CreateHostedZone」を参照してください。 • ホワイトラベルネームサーバーを使用するドメインの DNS サービスとして Amazon Route 53 を使用している場合 – ホワイトラベルネームサーバーを使用するホストゾーンを再作成する必 要があります。その後、以前のステップで作成した再利用可能な委託セットを各ホストゾーン に指定します。 ホストゾーンの作成方法とホストゾーンのネームサーバーに再利用可能な委託セットを指定する 方法の詳細については、『Amazon Route 53 API Reference』の「CreateHostedZone」を参照し てください。 Important 既存のホストゾーンに関連付けられるネームサーバーを変更することはできません。再 利用可能な委託セットをホストゾーンに関連付けることができるのは、ホストゾーンを 作成するときのみです。 API Version 2013-04-01 180 Amazon Route 53 開発者ガイド ホワイトラベルネームサーバーの設定 ホストゾーンを作成して、それに該当するドメインのリソースにアクセスを試みる前に、各ホス トゾーンの次の TTL 値を変更します。 • ホストゾーンの NS レコードの TTL を 60 秒以下に変更します。 • ホストゾーンの SOA レコードの最小 TTL を 60 秒以下に変更します。これは SOA レコードの 最後の値です。 最小 TTL を 60 秒以下に変更すると、DNS リゾルバーが Amazon Route 53 に送るクエリが増え るため、一時的に請求額が増えます (この手順では、TTL の値を増やすことのできる時期が説明 されています)。ただし、誤ってレジストラにホワイトラベルネームサーバーの間違った IP アド レスを伝えた場合、ウェブサイトが利用できなくなり、問題を解決しても TTL の期間が経過する までは利用できないままです。TTL を低い値に設定することで、ウェブサイトが利用できない時 間を短縮できます。 3. 新しいホストゾーンにリソースレコードセットを作成します。 • ドメインの DNS サービスを Amazon Route 53 に移行する場合 – 既存のリソースレコードセッ トに関する情報をインポートしてリソースレコードセットを作成することもできます。詳細に ついては、「ゾーンファイルをインポートしてリソースレコードセットを作成する (p. 252)」 を参照してください。 • ホワイトラベルネームサーバーを使用できるように既存のホストゾーンを置き換える場合 – 新 しいホストゾーンで、現在のホストゾーンに表示されるリソースレコードセットを再作成しま す。Amazon Route 53 には、ホストゾーンからリソースレコードセットをエクスポートする 方法が用意されていませんが、一部のサードパーティベンダーにはその機能があります。その 後、Amazon Route 53 のインポート機能を使用して、ルーティングポリシーがシンプルな非エ イリアスリソースレコードをインポートすることができます。ルーティングポリシーがシンプ ルでないエイリアスリソースレコードセットまたはリソースレコードセットをエクスポートし て再インポートする方法はありません。 Amazon Route 53 API を使用したリソースレコードセットの作成については、『Amazon Route 53 API Reference』の「CreateHostedZone」を参照してください。Amazon Route 53 コ ンソールを使用したリソースレコードセット作成については、「リソースレコードセットの使 用 (p. 191)」を参照してください。 4. 再利用可能な委託セット内のネームサーバーの IP アドレスを取得して、次の表に入力します。 再利用可能な委託セット のネームサーバー名 (例: ns-2048.awsdns-64.com) IP アドレス ホワイトラベルネームサー バーに割り当てる名前 (例: ns1.example.com) たとえば、再利用可能な委託セットの 4 つのネームサーバーが次のようであるとします。 • ns-2048.awsdns-64.com • ns-2049.awsdns-65.net • ns-2050.awsdns-66.org • ns-2051.awsdns-67.co.uk API Version 2013-04-01 181 Amazon Route 53 開発者ガイド ホワイトラベルネームサーバーの設定 各ネームサーバーについて該当するコマンドを実行して、対応する IP アドレスを取得します。 Linux での dig コマンド % dig ns-2048.awsdns-64.com +short 192.0.2.117 Windows での nslookup コマンド c:\> nslookup ns-2048.awsdns-64.com Server: ns-2048.awsdns-64.com Address: 192.0.2.117 5. ホワイトラベルネームサーバーのドメイン名 (ns1.example.com など) と同じ名前 (example.com など) を持つホストゾーンで、ホワイトラベルネームサーバーそれぞれに 1 つ、合計 4 つのリ ソースレコードセットを作成します。 Important 同じホワイトラベルネームサーバーを複数のホストゾーンで使用する場合、他のホスト ゾーンではこのステップを実行しないでください。 リソースレコードセットごとに、以下の値を指定します。以前のステップで記入した表を参照し てください。 名前 ホワイトラベルネームサーバーの 1 つに割り当てる名前、たとえば ns1.example.com です。 プレフィックス (この例では ns1) としては、ドメイン名で有効な任意の値を使用できます。 タイプ [A] を指定します。 エイリアス [No] を指定します。 TTL 値 この値は、DNS リゾルバーが別の DNS クエリを Amazon Route 53 に転送する前に、この リソースレコードセットの情報をキャッシュする時間です。このリソースレコードセットに 誤って不適切な値を指定した場合でも迅速に回復できるように、最初は 60 秒以下を指定する ことをお勧めします。 再利用可能な委託セットにある Amazon Route 53 ネームサーバーの 1 つの IP アドレス。 Caution ホワイトラベルネームサーバーのリソースレコードセットを作成するときに間違っ た IP アドレスを指定した場合、以降のステップを実行するときに、ウェブサイトま たはウェブアプリケーションをインターネットで利用できなくなります。IP アドレ スをすぐに訂正した場合でも、ウェブサイトまたはウェブアプリケーションは、TTL の期間、利用できないままです。 ルーティングポリシー [Simple] を指定します。 6. ホワイトラベルネームサーバーを使用するホストゾーンの NS レコードと SOA レコードを更新し ます。ホストゾーンとそれに対応するドメインについてステップ 6~8 をまとめて実行し、別の ドメインとホストゾーンについても同じ作業を繰り返します。 API Version 2013-04-01 182 Amazon Route 53 開発者ガイド ホワイトラベルネームサーバーの設定 Important ホワイトラベルネームサーバー (ns1.example.com など) と同じドメイン名 (example.com など) を持つ Amazon Route 53 ホストゾーンから始めます。 a. SOA レコードを更新します。Amazon Route 53 ネームサーバーの名前 (以下の例では ns-2048.awsdns-64.net.) をホワイトラベルネームサーバーの 1 つの名前に置き換えま す。 ns-2048.awsdns-64.net. hostmaster.example.com. 1 7200 900 1209600 60 Amazon Route 53 コンソールを使用したリソースレコードセット更新については、「リソー スレコードセットの編集 (p. 254)」を参照してください。 7. b. NS レコードで、必要に応じて元のネームサーバーに戻せるように、ドメインの現在のネー ムサーバーの名前をメモします。 c. NS レコードを更新します。Amazon Route 53 ネームサーバー の名前を 4 つのホワイトラベルネームサーバーの名前、たとえ ば、ns1.example.com、ns2.example.com、ns3.example.com、ns4.example.com に 置き換えます。 レジストラが用意している方法を使って、グルーレコードを作成し、レジストラのネームサー バーを変更します。 a. グルーレコードを追加します。 • ホワイトラベルネームサーバーとドメイン名が同じドメインを更新する場合 – ステップ 4 で取得した値と名前および IP アドレスが一致する 4 件のグルーレコードを作成します。次 に例を挙げます。 ns1.example.com – IP アドレス = 192.0.2.117 レジストラはグルーレコードを表すのにさまざまな用語を使っています。この作業は、新 しいネームサーバーの登録などと言われていることもあります。 • 別のドメインを更新する場合 – ステップ 7b に進みます。 b. ドメインのネームサーバーをホワイトラベルネームサーバーの名前に変更します。 DNS サービスとして Amazon Route 53 を使用している場合は、「ネームサーバーおよびグルー レコードの追加または変更 (p. 38)」を参照してください。 8. 前のステップでグルーレコードを作成しネームサーバーを変更したウェブサイトまたはアプリ ケーションのトラフィックをモニタリングします。 • トラフィックが停止している場合 – レジストラが用意している方法を使って、ドメインのネー ムサーバーを以前の Amazon Route 53 ネームサーバーに戻します。これはステップ 6b でメモ したネームサーバーです。その後、何が悪かったのかを見極めます。 • トラフィックに影響がない場合 – 同じホワイトラベルネームサーバーを使用する残りのホスト ゾーンに対して、ステップ 6~8 を繰り返します。 9. ホワイトラベルネームサーバーを使用するようになったすべてのホストゾーンについて、以下の 値を変更します。 • ホストゾーンの NS レコードの TTL を、NS レコードでもっと一般的な値、たとえば 172800 秒 (2 日) に変更します。こうすると、DNS リゾルバーが Amazon Route 53 に転送する DNS クエリの数が減って、Amazon Route 53 からの請求額が減少します。 • ホストゾーンの SOA レコードの最小 TTL を、SOA レコードでもっと一般的な値、たとえば 86400 秒 (1 日) に変更します。これは SOA レコードの最後の値です。 API Version 2013-04-01 183 Amazon Route 53 開発者ガイド Amazon Route 53 がパブリックホスト ゾーンに作成する NS リソースレコード セットと SOA リソースレコードセット 10. オプション Amazon Route 53 位置情報ルーティングを使っている場合は、EDNS0 の edns-clientsubnet 拡張をサポートする再帰的 DNS サービスに連絡して、ホワイトラベルネームサーバーの 名前を伝えます。こうすることで、この DNS サービスは、クエリのおおよその地理的場所に基 づいて最適な Amazon Route 53 の場所に DNS クエリをルーティングし続けることができます。 edns-client-subnet をサポートする再帰的 DNS サービスの一覧については、「A Faster Internet: Participants」を参照してください。edns-client-subnet の仕組みの詳細については、「A Faster Internet: How It Works」を参照してください。 Amazon Route 53 がパブリックホストゾーンに作成 する NS リソースレコードセットと SOA リソース レコードセット パブリックホストゾーンを作成するごとに、Amazon Route 53 によって自動的にネームサーバー (NS) リソースレコードセットと Start of Authority (SOA) リソースレコードセットが作成されます。これら のレコードを変更しないでください。 トピック • ネームサーバー (NS) リソースレコードセット (p. 184) • Start of Authority (SOA) リソースレコードセット (p. 185) ネームサーバー (NS) リソースレコードセット Amazon Route 53 によって、ホストゾーンと同じ名前のネームサーバー (NS) リソースレコードセッ トが作成されます。これには、ホストゾーンの 4 つの正式なネームサーバーがリストされます。この リソースレコードセットに対して、ネームサーバーを追加、変更、または削除しないでください。 次の例は、Amazon Route 53 ネームサーバーの名前の形式を示してます (これらはサンプルとして提 供されています。これらをレジストラのネームサーバーレコードを更新するときに使用しないでくだ さい)。 • ns-2048.awsdns-64.com • ns-2049.awsdns-65.net • ns-2050.awsdns-66.org • ns-2051.awsdns-67.co.uk ホストゾーンのネームサーバーのリストを取得するには: 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Hosted Zones] をクリックします。 3. 4. [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 または、GetHostedZone アクションを使用できます。詳細については、『Amazon Route 53 API Reference』の「GetHostedZone」を参照してください。 ホストゾーンを作成したら、レジストラまたは DNS サービスのネームサーバーレコードを更新しま す。適宜、Amazon Route 53 ネームサーバーを参照してください。 • 既存のドメインを Amazon Route 53 に移行した場合は、「レジストラのネームサーバーの更 新 (p. 167)」を参照してください。 API Version 2013-04-01 184 Amazon Route 53 開発者ガイド プライベートホストゾーンの使用 • 親ドメインを移行しないで Amazon Route 53 を使用するサブドメインを作成した場合は、「サブド メインのネームサーバーレコードで DNS サービスを更新する (p. 170)」を参照してください。 • 親ドメインを移行しないで Amazon Route 53 にサブドメインを移行した場合は、「サブドメインの ネームサーバーレコードで DNS サービスを更新する (p. 173)」を参照してください。 Note 一部のレジストラでは、IP アドレスの使用によるネームサーバーの指定のみが許可され、完 全修飾ドメイン名を指定することはできません。レジストラで IP アドレスを使用する必要が ある場合は、dig ユーティリティ (Mac、Unix、Linux の場合) または nslookup ユーティリティ (Windows の場合) を使用してネームサーバーの IP アドレスを取得できます。一般的に、ネー ムサーバーの IP アドレスが変更されることはほとんどありません。IP アドレスを変更する必 要がある場合は、事前に通知されます。 Start of Authority (SOA) リソースレコードセット Start of Authority (SOA) リソースレコードセットは、 ns-2048.awsdns-64.net. hostmaster.example.com. 1 7200 900 1209600 86400 などのドメインについての DNS 情報ベースを特定します。SOA レコードには次のような要素が含ま れます。 • SOA レコードを作成したホスト (例: ns-2048.awsdns-64.net)。 • @ 記号をピリオドに置き換えた形式の、管理者の E メールアドレス (例: hostmaster.example.com)。デフォルト値は、監視されない amazon.com E メールアドレスで す。 • ゾーンファイルを変更し、変更をセカンダリ DNS サーバーに配信する際のリビジョン番号 (例: 1)。 • 変更を確認するためにプライマリ DNS サーバーの SOA レコードを問い合わせるまでに、セカンダ リ DNS サーバーが待機するリフレッシュ時間 (秒数) (例: 7200)。 • 失敗したゾーン転送を再試行するまでに、セカンダリサーバーが待機する再試行間隔 (秒数) (例: 900 (15 分))。通常は、再試行時間はリフレッシュ時間より短くなります。 • セカンダリサーバーがゾーン転送の完了を試みる期限が切れる時間 (秒数) (例: 1209600 (2 週間) )。 ゾーン転送が完了する前に期限切れになると、セカンダリサーバーはそのゾーンファイルを期限切 れとします。これは、データが古すぎて信頼できないと見なされた結果、クエリへの応答が停止さ れることを意味します。 • 最小有効期限 (TTL)。この値を利用して、ドメインが存在しないことを示す NXDOMAIN 結果 を DNS リゾルバがキャッシュする時間を定義できます。このような負の結果をキャッシュす ることは、ネガティブキャッシングと呼ばれます。ネガティブキャッシングの期間は、SOA レ コードの TTL よりも短いか、最小 TTL フィールドの値に等しくなります。Amazon Route 53 SOA レコードのデフォルト最小 TTL は、900 秒です。SOA リソースレコードセットを含む リソースレコードセットの TTL を変更するには、Amazon Route 53 コンソールを使用できま す。詳細については、「リソースレコードセットの編集 (p. 254)」を参照してください。ま た、ChangeResourceRecordSets API も使用できます。詳細については、『Amazon Route 53 API Reference』の「ChangeResourceRecordSets」を参照してください。 プライベートホストゾーンの使用 プライベートホストゾーンは、1 つ以上の Amazon Virtual Private Cloud (Amazon VPC) 内のドメイ ンとそのサブドメインにトラフィックをルーティングする方法に関する情報を保持するコンテナで す。最初に、プライベートホストゾーンを作成して、そのホストゾーンに関連付ける Amazon VPC を指定します。次に、Amazon VPC 内および VPC 間でドメインおよびサブドメインに関するクエ API Version 2013-04-01 185 Amazon Route 53 開発者ガイド プライベートホストゾーンの使用 リに Amazon Route 53 が応答する方法を決定するリソースレコードセットを作成します。たとえ ば、ドメインに関連付けられたウェブサーバーがある場合、ホストゾーンに A レコードを作成し て、example.com に関するクエリがウェブサーバーにルーティングされるようにします。リソースレ コードセットの詳細については、「リソースレコードセットの使用 (p. 191)」を参照してください。 プライベートホストゾーンを使用する際の Amazon VPC 要件については、『Amazon VPC ユーザー ガイド』の「プライベートホストゾーンの使用」を参照してください。 プライベートホストゾーンの使用に関する以下の点に注意してください。 Amazon VPC の設定 プライベートホストゾーンを使用するには、次の Amazon VPC 設定を true に設定する必要があ ります。 • enableDnsHostnames • enableDnsSupport 詳細については、『Amazon VPC ユーザーガイド』の「VPC の DNS サポートを更新する」を参 照してください。 Amazon Route 53 ヘルスチェック プライベートホストゾーンでは、フェイルオーバーリソースレコードセットにのみ Amazon Route 53 ヘルスチェックを関連付けることができます。詳細については、「プライベートホスト ゾーンのフェイルオーバーの設定 (p. 310)」を参照してください。 スプリットビュー DNS Amazon Route 53 を使用して、スプリットビュー DNS (別名、スプリットホライズン DNS) を 設定できます。同じウェブサイトまたはアプリケーションの内部バージョンと外部バージョンを 保持する場合 (たとえば、公開する前に変更をテストすることを目的として)、同じドメイン名に 対して異なる内部 IP アドレスと外部 IP アドレスを返すパブリックホストゾーンとプライベート ホストゾーンを設定できます。同じドメイン名のパブリックホストゾーンとプライベートホスト ゾーンを作成し、両方のホストゾーンに同じサブドメインを作成します。 複数のプライベートホストゾーンと Amazon VPC の関連付け 複数のプライベートホストゾーンに VPC に関連付けることができますが、名前空間が重複するこ とはできません。たとえば、example.com と acme.example.com の両方のホストゾーンは、どち らの名前空間も example.com で終わるため、VPC を関連付けることはできません。 名前空間が重複するパブリックゾーンとプライベートホストゾーン 名前空間が重複するプライベートホストゾーンとパブリックゾーン (たとえば example.com と accounting.example.com) があるときに、プライベートホストゾーンに関連付けられた Amazon VPC でユーザーが EC2 インスタンスにログインした場合、Amazon EC2 は DNS クエリを以下の ように処理します。 1. Amazon EC2 は、プライベート ホストゾーンの名前がリクエスト内のドメイン名と一致するか どうかを評価します (accounting.example.com など)。次のいずれかに該当すると、一致したと みなされます。 • 完全な一致 • プライベートホストゾーンの名前がリクエスト内のドメイン名の親である。たとえば、リク エスト内のドメイン名が次のような名前であるとします。 seattle.accounting.example.com 次のホストゾーンは seattle.accounting.example.com の親であるため、これらが一致しま す。 • accounting.example.com • example.com 一致するプライベートホストゾーンがない場合、Amazon EC2 はリクエストをパブリック DNS リゾルバーに転送します。リクエストは通常の DNS クエリとして解決されます。 2. リクエスト内のドメイン名と一致するプライベートホストゾーンの名前がある場合は、リク エスト内のドメイン名と DNS タイプと一致するリソースレコードセットが検索されます (例: accounting.example.com の A レコード)。 API Version 2013-04-01 186 Amazon Route 53 開発者ガイド プライベートホストゾーンの作成 Note 一致するプライベートホストゾーンはあるが、リクエスト内のドメイン名と DNS タイ プと一致するリソースレコードセットがない場合、Amazon EC2 はリクエストをパブ リック DNS リゾルバーに転送しません。代わりに、NXDOMAIN をクライアントに返 します。 サブドメインの責任の委任 サブドメインの責任を委任する NS レコードをプライベートホストゾーンに作成することはでき ません。 カスタム DNS サーバー VPC の Amazon EC2 インスタンスにカスタム DNS サーバーを設定した場合は、その VPC 用 に Amazon が提供する DNS サーバーの IP アドレスにプライベート DNS クエリをルーティン グするように、カスタム DNS サーバーを設定する必要があります。この IP アドレスは、VPC ネットワーク範囲のベースに「プラス 2」した IP アドレスです。たとえば、VPC の CIDR 範囲が 10.0.0.0/16 である場合、DNS サーバーの IP アドレスは 10.0.0.2 です。 VPC の外部にあるカスタム DNS サーバーを使用していて、プライベート DNS を使用する場合 は、VPC 内の Amazon EC2 インスタンスのカスタム DNS サーバーを使用するように再設定す る必要があります。詳細については、『Amazon VPC ユーザーガイド』の「Amazon DNS サー バー」を参照してください。 1 つ以上の Amazon VPC 仮想ネットワークで、オンプレミスのネットワークを統合し、オン プレミスのネットワークにプライベートホストゾーンのドメイン名を解決できるようにするに は、Simple AD ディレクトリを作成できます。Simple AD では、オンプレミスのネットワークか らプライベートホストゾーンに DNS クエリを送信するのに使用できる IP アドレスが提供されま す。詳細については、『AWS Directory Service Administration Guide』の「Simple AD の使用開 始」を参照してください。 必要な IAM アクセス権限 プライベートホストゾーンを作成するには、Amazon Route 53 アクションのアクセス権限に加え て、Amazon EC2 アクションのアクセス権限を IAM に付与する必要があります。詳細について は、「プライベートホストゾーンでのアクションに必要なアクセス権限 (p. 346)」を参照してく ださい。 このトピックでは、Amazon Route 53 コンソールを使用してプライベートホストゾーンを作成、一覧 表示、削除する方法を説明します。Amazon Route 53 API を使用してこれらのオペレーションを実行 する方法の詳細については、「Amazon Route 53 API Reference」を参照してください。 また、Amazon Route 53 パブリックホストゾーンを使用して、インターネットでドメインのトラ フィックをルーティングすることもできます。詳細については、「パブリックホストゾーンの使 用 (p. 174)」を参照してください。 トピック • プライベートホストゾーンの作成 (p. 187) • プライベートホストゾーンの一覧表示 (p. 189) • プライベートホストゾーンにさらに Amazon VPC を関連付け (p. 189) • 作成済みの Amazon VPC と、別の AWS アカウントで作成したプライベートホストゾーンを関連 付ける (p. 190) • プライベートホストゾーンから Amazon VPC の関連付けを解除 (p. 190) • プライベートホストゾーンの削除 (p. 191) プライベートホストゾーンの作成 プライベートホストゾーンは、1 つ以上の Amazon Virtual Private Cloud (VPC) でホストするドメイ ンを対象としたリソースレコードセットのコンテナです。ドメイン (example.com など) のホスト API Version 2013-04-01 187 Amazon Route 53 開発者ガイド プライベートホストゾーンの作成 ゾーンを作成後、VPC 内および VPC 間でそのドメインへのトラフィックをルーティングする方法を Amazon Route 53 に伝えるリソースレコードセットを作成します。 Important プライベートホストゾーンを作成する際、VPC とホストゾーンを関連付ける必要がありま す。VPC は、必ずホストゾーン作成時と同一のアカウントを使用して作成します。プライ ベートホストゾーンを作成したら、別の AWS アカウントを使用して作成された VPC など、 さらに VPC と関連付けることができます。 あるアカウントを使用して作成した VPC と、別のアカウントを使用して作成したプライベー トホストゾーンを関連付けるには、関連付けを許可してから、その関連付けをプログラム的 にする必要があります。詳細については、「作成済みの Amazon VPC と、別の AWS アカウ ントで作成したプライベートホストゾーンを関連付ける (p. 190)」を参照してください。 Amazon Route 53 API を使用してプライベートホストゾーンを作成する方法については、「Amazon Route 53 API Reference」を参照してください。 Amazon Route 53 コンソールを使用してプライベートホストゾーンを作成するには 1. Amazon Route 53 ホストゾーンに関連付ける各 VPC については、次の VPC 設定を true に変更 します。 • enableDnsHostnames • enableDnsSupport 詳細については、『Amazon VPC ユーザーガイド』の「VPC の DNS サポートを更新する」を参 照してください。 2. 3. 4. 5. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 Amazon Route 53 を初めて利用する場合は、[DNS Management] の [Get Started Now] を選択し ます。 既に Amazon Route 53 を利用している場合は、ナビゲーションペインの [Hosted Zones] を選択 します。 [Create Hosted Zone] を選択します。 [Create Private Hosted Zone] ペインで、ドメイン名を入力し、必要に応じてコメントも入力しま す。 6. a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定す る方法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 [Type] リストで [Private Hosted Zone for Amazon VPC] を選択します。 7. [VPC ID] リストで、このプライベートホストゾーンに関連付ける VPC を選択します。 ホストゾーンに複数の VPC を関連付ける場合は、ホストゾーンの作成後に VPC を追加できま す。 Note コンソールに次のメッセージが表示されている場合、VPC は、example.com および retail.example.com など、重複する名前空間をもつ別のホストゾーンとすでに関連付けら れているこのホストゾーンと関連付けられます。 「競合中のドメインは、特定の VPC または委託セットと既に関連付けられています」 8. 9. [Create] を選択します。 この新しいホストゾーンに VPC をさらに関連付けるには、以下の手順を実行します。 API Version 2013-04-01 188 Amazon Route 53 開発者ガイド プライベートホストゾーンの一覧表示 a. [Back to Hosted Zones] を選択します。 b. c. d. e. ホストゾーンのラジオボタンを選択します。 右のペインの [VPC ID] で、このホストゾーンに関連付ける VPC を選択します。 [Associate New VPC] を選択します。 ステップ c と d を繰り返して、関連付けるすべての VPC をこのホストゾーンと関連付けま す。 プライベートホストゾーンの一覧表示 Amazon Route 53 コンソールを使用して、現在の AWS アカウントで作成したホストゾーンすべてを 一覧表示できます。 Amazon Route 53 API を使用してホストゾーンを一覧表示する方法については、 『Amazon Route 53 API Reference』の「 ListHostedZones」を参照してください。 AWS アカウントに関連付けられたホストゾーンを一覧表示するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 [Hosted Zones] ページに、現在の AWS アカウントを使用して作成されたすべてのホストゾーン の一覧が自動的に表示されます。[Type] 列は、ホストゾーンがプライベートかパブリックかを示 しています。列見出しを選択すると、プライベートホストゾーンとパブリックホストゾーンがグ ループ分けされます。 プライベートホストゾーンにさらに Amazon VPC を関連付け 同一の AWS アカウントを使用してホストゾーンと VPC を作成した場合は、Amazon Route 53 コン ソールを使用して、VPC とプライベートホストゾーンをさらに関連付けることができます。 Important あるアカウントを使用して作成した VPC と、別のアカウントを使用して作成したプライベー トホストゾーンを関連付ける場合は、まず関連付けを許可する必要があります。また、関連 付けを許可する場合や VPC をホストゾーンに関連付ける場合はいずれも、AWS コンソール を使用することはできません。詳細については、「作成済みの Amazon VPC と、別の AWS アカウントで作成したプライベートホストゾーンを関連付ける (p. 190)」を参照してくださ い。 Amazon Route 53 API を使用して、プライベートホストゾーンに VPC をさらに関連付ける方法につ いては、『Amazon Route 53 API Reference』の「AssociateVPCWithHostedZone」を参照してくださ い。 Amazon Route 53 コンソールを使用してプライベートホストゾーンに VPC をさらに関連付け るには 1. 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで [Hosted Zones] を選択します。 3. 4. 5. さらに VPC を関連付けるプライベートホストゾーンのラジオボタンを選択します。 右側のペインの [VPC ID] で、このホストゾーンに関連付ける VPC の ID を選択します。 [Associate New VPC] を選択します。 API Version 2013-04-01 189 Amazon Route 53 開発者ガイド 作成済みの Amazon VPC と、別の AWS アカウント で作成したプライベートホストゾーンを関連付ける 6. さらに VPC をこのホストゾーンと関連付けるには、ステップ 4 と 5 を繰り返します。 作成済みの Amazon VPC と、別の AWS アカウン トで作成したプライベートホストゾーンを関連付け る AWS アカウントで作成した VPC と、別のアカウントで作成したプライベートホストゾーンを関連付 ける場合は、以下の手順を実行します。 Amazon VPC と、別の AWS アカウントで作成したプライベートホストゾーンを関連付ける には 1. ホストゾーンを作成したアカウントを使用して、次のいずれかの方法で VPC とプライベートホス トゾーンの関連付けを許可します。 • AWS SDK または AWS Tools for Windows PowerShell – 「AWS ドキュメント」ページの該当 するドキュメントを参照 • AWS CLI – 『AWS Command Line Interface Reference』の「route53」ページを参照 • Amazon Route 53 API – 『Amazon Route 53 API Reference』の 「CreateVPCAssociationAuthorization」を参照 次の点に注意してください。 • あるアカウントで作成した複数の VPC と別のアカウントで作成したホストゾーンを関連付ける 場合は、VPC ごとに認証リクエストを送信する必要があります。 • 関連付けを許可する際、ホストゾーン ID を指定する必要があるため、プライベートホストゾー ンが存在している必要があります。 • VPC とプライベートホストゾーンの関連付けを許可する場合や、関連付けを行う場合はいずれ も、Amazon Route 53 コンソールを使用することはできません。 2. VPC を作成したアカウントを使用して、VPC をこのホストゾーンと関連付けます。 関連付けを許可する場合と同様に、AWS SDK、Tools for Windows PowerShell、AWS CLI、Amazon Route 53 API のいずれかを使用できます。この API を使用している場合は、 「AssociateVPCWithHostedZone」アクションを使用します。 3. オプション、ただし推奨 – 許可を削除して、VPC をホストゾーンと関連付けます。許可を削除し ても関連付けには影響しませんが、今後 この VPC とホストゾーンを再度関連付けることはでき ません。ホストゾーンと VPC を再関連付けしたい場合は、この手順のステップ 1 および 2 を繰 り返します。 Note 作成できる許可数の制限については、「エンティティの制限 (p. 369)」を参照してくだ さい。 プライベートホストゾーンから Amazon VPC の関 連付けを解除 Amazon Route 53 コンソールを使用して、プライベートホストゾーンから VPC の関連付けを解除で きます。Amazon Route 53 API を使用してプライベートホストゾーンから VPC の関連付けを解除す る方法については、『Amazon Route 53 API Reference』の「DisassociateVPCFromHostedZone」を 参照してください。 API Version 2013-04-01 190 Amazon Route 53 開発者ガイド プライベートホストゾーンの削除 プライベートホストゾーンから VPC の関連付けを解除するには 1. 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで [Hosted Zones] を選択します。 3. 4. VPC の関連付けを解除するプライベートホストゾーンを選択します。 右側のペインで、このホストゾーンから関連付けを解除する VPC の横にある x アイコンを選択 します。 5. [Disassociate] を選択して確定します。 プライベートホストゾーンの削除 以下の手順では、Amazon Route 53 コンソールを使用してプライベートホストゾーンを削除する方法 を説明します。Amazon Route 53 API を使用してプライベートホストゾーンを削除する方法について は、『Amazon Route 53 API Reference』の「DeleteHostedZone」を参照してください。 デフォルトの SOA レコードと NS レコード以外のリソースレコードセットがない場合にのみ、プライ ベートホストゾーンを削除できます。ホストゾーンに他のリソースレコードセットが含まれる場合、 ホストゾーンを削除する前にそれらを削除する必要があります。これによって、リソースレコード セットが含まれているホストゾーンを誤って削除するのを防ぎます。 Amazon Route 53 コンソールを使用してプライベートホストゾーンを削除するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. 削除するホストゾーンに NS と SOA のリソースレコードセットのみが含まれていることを確認し ます。追加リソースレコードセットが含まれている場合、それを削除します。 a. b. 削除するホストゾーンの名前を選択します。 [Record Sets] ページで、リソースレコードセットのリストに [Type] 列の値が [NS] また は [SOA] 以外のリソースレコードセットが含まれている場合、その行を選択して、[Delete Record Set] を選択します。 複数の連続するリソースレコードセットを選択するには、最初の行を選択し、Shift キーを押 したまま最後の行を選択します。複数の連続していないリソースレコードセットを選択する には、最初の行を選択し、Ctrl キーを押したまま、残りの行を選択します。 3. 4. c. [Back to Hosted Zones] を選択します。 [Hosted Zones] ページで、削除するホストゾーンの行を選択します。 [Delete Hosted Zone] を選択します。 5. [Confirm] を選択します。 リソースレコードセットの使用 ドメイン (たとえば、example.com) のホストゾーンを作成した後、そのドメインへのトラフィックを ルーティングする方法をドメインネームシステム (DNS) に指定するリソースレコードセットを作成し ます。 たとえば、DNS が以下のように動作するリソースレコードセットを作成することができます。 • example.com のインターネットトラフィックをデータセンター内のホストの IP アドレスにルー ティングします。 • そのドメイン宛のメール ([email protected]) をメールサーバー (mail.example.com) にルーティ ングします。 API Version 2013-04-01 191 Amazon Route 53 開発者ガイド ルーティングポリシーの選択 • operations.tokyo.example.com というサブドメインのトラフィックを異なるホストの IP アドレスに ルーティングします。 それぞれのリソースレコードセットには、ドメインまたはサブドメインの名前、レコードタイプ (た とえば、タイプが MX のリソースレコードセットはメールをルーティングします)、およびレコード タイプに適用可能なその他の情報 (MX レコードの場合、1 つ以上のメールサーバーのホスト名と各 サーバーの優先順位) が含まれます。各種リソースレコードタイプについては、「DNS ドメイン名の 形式 (p. 325)」を参照してください。 ホストゾーン内の各リソースレコードセットの名前は、ホストゾーンの名前で終了する必要が あります。たとえば、example.com ホストゾーンには、サブドメイン www.example.com と accounting.tokyo.example.com のリソースレコードセットを含めることができますが、サブドメイン www.example.ca のリソースレコードセットを含めることはできません。 Note 複雑なルーティング設定のリソースレコードセットを作成するには、トラフィックフロービ ジュアルエディターを使用して、設定をトラフィックポリシーとして保存することができま す。その後、トラフィックポリシーを、同じホストゾーンまたは複数のホストゾーンで 1 つ 以上のドメイン名 (example.com など) またはサブドメイン名 (www.example.com など) に関 連付けることができます。さらに、新しい設定が期待どおりに機能していない場合は、更新 を元に戻すことができます。詳細については、「DNS トラフィックのルーティングにトラ フィックフローを使用する (p. 256)」を参照してください。 Amazon Route 53 では、ホストゾーンに追加したリソースレコードセットには課金されません。ホス トゾーンで作成できるリソースレコードセット数の制限については、「制限 (p. 368)」を参照してく ださい。 トピック • ルーティングポリシーの選択 (p. 192) • エイリアスリソースレコードセットと非エイリアスリソースレコードセットの選択 (p. 196) • サポートされる DNS リソースレコードタイプ (p. 198) • Amazon Route 53 コンソールを使用したリソースレコードセットの作成 (p. 203) • Amazon Route 53 リソースレコードセットの作成時または編集時に指定する値 (p. 205) • ゾーンファイルをインポートしてリソースレコードセットを作成する (p. 252) • リソースレコードセットの編集 (p. 254) • リソースレコードセットの削除 (p. 255) • リソースレコードセットの一覧表示 (p. 255) ルーティングポリシーの選択 リソースレコードセットを作成するときは、Amazon Route 53 がクエリに応答する方法を決定する ルーティングポリシーを選択します。 シンプルルーティングポリシー ドメインで特定の機能を実行する単一のリソースがある場合に、シンプルルーティングポリシー を使用します。たとえば、example.com ウェブサイトのためにコンテンツを提供する 1 つのウェ ブサーバーなどです。この場合、Amazon Route 53 は、リソースレコードセット内の値 (たとえ ば、A レコードの IP アドレス) だけに基づいて、DNS クエリに応答します。 加重ルーティングポリシー 同じ機能を実行する複数のリソース (たとえば同じウェブサイトを対象とする複数のウェブサー バー) があり、それらのリソースに対するトラフィックを指定した比率 (たとえば、あるサーバー に 25%、別のサーバーに 75%) で Amazon Route 53 がルーティングする場合に、加重ルーティ API Version 2013-04-01 192 Amazon Route 53 開発者ガイド ルーティングポリシーの選択 ングポリシーを使用します。加重リソースレコードセットの詳細については、「加重ルーティン グ (p. 193)」を参照してください。 レイテンシールーティングポリシー 複数の Amazon EC2 データセンターに同じ機能を実行するリソースがあり、最高のレイテンシー を実現するリソースを使って Amazon Route 53 が DNS クエリに応答する場合に、レイテンシー ルーティングポリシーを使用します。たとえば、アイルランドと東京の Amazon EC2 データセン ターに example.com を対象としたウェブサーバーがあるとします。ユーザーが example.com を 閲覧すると、Amazon Route 53 はどのデータセンターがユーザーに対して最も低いレイテンシー を実現できるかに基づいて DNS クエリに応答するサーバーを選択します。レイテンシーリソース レコードセットの詳細については、「レイテンシーベースのルーティング (p. 193)」を参照して ください。 フェイルオーバールーティングポリシー (パブリックホストゾーンのみ) あるリソースが利用できるときは、それがすべてのトラフィックを処理し、そのリソースが利用 できないときは別のリソースがすべてのトラフィックを処理するという、アクティブ/パッシブ フェイルオーバーを設定する場合に、フェイルオーバールーティングポリシーを使用します。 フェイルオーバーリソースレコードセットの詳細については、「Amazon Route 53 のフェイル オーバーリソースレコードセットおよびフェイルオーバーエイリアスリソースレコードセットを 使用してアクティブ/パッシブフェイルオーバーを構成する (p. 313)」を参照してください。プ ライベートホストゾーンでのフェイルオーバーリソースレコードセットの作成については、「プ ライベートホストゾーンのフェイルオーバーの設定 (p. 310)」を参照してください。 位置情報ルーティングポリシー ユーザーの場所に基づいて Amazon Route 53 が DNS クエリに応答する場合に、位置情報ルー ティングポリシーを使用します。位置情報リソースレコードセットの詳細については、「位置情 報ルーティング (p. 195)」を参照してください。 加重ルーティング 加重リソースレコードセットにより、1 つの DNS 名に複数のリソースを関連付けることができます。 これは負荷分散や新しいバージョンのソフトウェアのテストなど、さまざまな目的に有用です。加重 リソースレコードセットのグループを作成するには、同じ DNS 名とタイプの組み合わせを持つ 2 つ 以上のリソースレコードセットを作成し、それぞれのリソースレコードセットに一意の識別子と相対 的な重みを割り当てます。 DNS クエリを処理するとき、Amazon Route 53 は指定された名前とタイプを持つリソースレコー ドセットまたはリソースレコードセットグループを探します。加重リソースレコードセットの場 合、Amazon Route 53 はグループから 1 つを選択します。それぞれのリソースレコードセットが選択 される確率は、グループのすべてのリソースレコードセットの重みの合計に対する割合に応じて決ま ります。 たとえば、www.example.com に 3 つのリソースレコードセットを作成するとします。3 つの A レ コードには 1、1、3 が加重されています (合計 = 5)。平均すると、Amazon Route 53 は最初の 2 つの リソースレコードセットをそれぞれ 5 分の 1 の確率で選択し、3 つ目のリソースレコードセットを 5 分の 3 の確率で返します。 レイテンシーベースのルーティング 複数の Amazon EC2 リージョンにある Amazon EC2 インスタンス上でアプリケーションがホストさ れている場合、ネットワークレイテンシーが最も低い Amazon EC2 リージョンに基づいてリクエス トを処理することで、エンドユーザーのレイテンシーを減らすことができます。Amazon Route 53 の レイテンシーベースのルーティングでは、DNS を使用して、ユーザーに最も速くレスポンスを返す Amazon EC2 リージョンにエンドユーザーのリクエストをルーティングすることができます。 API Version 2013-04-01 193 Amazon Route 53 開発者ガイド ルーティングポリシーの選択 レイテンシーベースのルーティングを使用するには、アプリケーションをホストする各リージョン にある Amazon EC2 リソース用にレイテンシーリソースレコードセットを作成します。Amazon Route 53 が対応するドメイン向けのクエリを受け取ると、最も低いレイテンシーが実現され る Amazon EC2 リージョンのレイテンシーリソースレコードセットが選択されます。その後 で、Amazon Route 53 はそのリソースレコードセットに関連付けられている値を返します。 たとえば、ELB クラシックまたはアプリケーションロードバランサーが 米国西部 (オレゴン) と アジ アパシフィック (シンガポール) の各リージョンにあり、それぞれのロードバランサー用に Amazon Route 53 でレイテンシーリソースレコードセットが作成されているとします。ロンドンのユーザー がブラウザーにドメインの名前を入力すると、DNS によってリクエストが Amazon Route 53 ネーム サーバーにルーティングされます。Amazon Route 53 は、ロンドンとシンガポールリージョン間の レイテンシーおよびロンドンとオレゴンリージョン間のレイテンシーに基づいて、そのリクエストの データを参照します。ロンドンとオレゴンリージョン間のレイテンシーのほうが低い場合、Amazon Route 53 はエンドユーザーのリクエストに対して、オレゴンにある Amazon EC2 データセンターの ロードバランサーの IP アドレスを返します。ロンドンとシンガポールリージョン間のレイテンシー のほうが低い場合、Amazon Route 53 はエンドユーザーのリクエストに対して、シンガポールにある Amazon EC2 データセンターのロードバランサーの IP アドレスを返します。 インターネット上のホスト間のレイテンシーは、ネットワーク接続やルーティングに変更があると、 時間の経過と共に変化する場合があります。レイテンシーベースのルーティングは一定期間中に実行 されたレイテンシーの測定値に基づいており、これらの測定値はレイテンシーの変化を反映していま す。たとえば、オレゴンとシンガポールの Amazon EC2 リージョンにロードバランサーがある場合、 今週はオレゴンリージョンにルーティングされるユーザーのリクエストが、次の週にユーザーからシ ンガポールリージョンまでのレイテンシーが改善されると、シンガポールにルーティングされる可能 性があります。 以下を対象とするレイテンシーリソースレコードセットを作成できます。 • Amazon EC2 インスタンス (Elastic IP アドレスがある場合とない場合の両方)。 • ELB ロードバランサー (Amazon EC2 インスタンスのトラフィックのバランスを取ります)。 レイテンシーリソースレコードセットは、Amazon Route 53 がサポートするすべてのレコードタイプ (NS と SOA は除く) を使用して作成できます。サポートされているレコードタイプについては、「サ ポートされる DNS リソースレコードタイプ (p. 198)」を参照してください。 レイテンシーリソースレコードセットを作成するには、次の手順を実行します。 1. アプリケーションの AWS リソースを作成します。 API Version 2013-04-01 194 Amazon Route 53 開発者ガイド ルーティングポリシーの選択 • ELB ロードバランサーを使用する場合、アプリケーションを実行する各 Amazon EC2 リージョ ンに 1 つ以上のロードバランサーを作成します。詳細については、『Elastic Load Balancing ユーザーガイド』の「ロードバランサーの管理」を参照してください。 ロードバランサーの作成時に指定した名前は、Amazon Route 53 でレイテンシーリソースレコー ドセットを作成するときに使用する名前になります。 • Amazon EC2 インスタンスを使用する場合、アプリケーションを実行する各 Amazon EC2 リー ジョンで 1 つ以上の Amazon EC2 インスタンスを起動します。詳細については、「Amazon EC2 入門ガイド」を参照してください。 Note IP アドレスが変更されないようにするために、Amazon EC2 インスタンスに Elastic IP アドレスを割り当てることをお勧めします。 2. Amazon Route 53 ホストゾーンを作成 (p. 174)します。 3. ホストゾーンにレイテンシーリソースレコードセットを作成します。Amazon Route 53 コンソール を使用したリソースレコードセットの作成方法については、「Amazon Route 53 コンソールを使用 したリソースレコードセットの作成 (p. 203)」を参照してください。Amazon Route 53 API を使 用してレイテンシーリソースレコードセットを作成する方法については、『Amazon Route 53 API Reference』の「 ChangeResourceRecordSets」を参照してください。 位置情報ルーティング 位置情報ルーティングでは、ユーザーの地理的場所、つまり DNS クエリの送信元の場所に基づい て、トラフィックを処理するリソースを選択できます。たとえば、アフリカからのクエリはすべて IP アドレスが 192.0.2.111 のウェブサーバーにルーティングすることができます。 位置情報ルーティングを使用する場合は、コンテンツをローカライズし、ウェブサイトの一部または すべてをユーザーの言語で表示できます。また、位置情報ルーティングを使用して、コンテンツの配 布を、配布の権利がある場所だけに制限することもできます。もう 1 つの考えられる使用方法は、 予測可能な管理しやすい方法で、複数のエンドポイントにわたって負荷を分散することです。この場 合、各ユーザーの場所は、一貫して同じエンドポイントにルーティングされます。 地理的場所は、大陸別、国別、米国の州別に指定できます。重なり合う地域について別々のリソース レコードセットを作成した場合は (たとえば、ある大陸用のリソースレコードセットが 1 つ、同じ大 陸のある国用のリソースレコードセットが 1 つ)、最も小さい地域が優先されます。これにより、大陸 のクエリを 1 つのリソースにルーティングし、その大陸の一部の国のクエリを異なるリソースにルー ティングすることができます (各大陸の国の一覧については、「場所 (p. 243)」を参照してくださ い)。 位置情報は、IP アドレスを場所にマッピングすることで動作します。しかし、一部の IP アドレスは 地理的場所にマッピングされません。そのため 7 つの大陸をすべて網羅した位置情報リソースレコー ドセットを作成した場合でも、Amazon Route 53 は識別できな場所からの DNS クエリを受け取りま す。デフォルトリソースレコードセットを作成して、どの場所にもマッピングされない IP アドレスか らのクエリと、位置情報リソースレコードセットを作成していない場所からのクエリの両方を処理す ることができます。デフォルトリソースレコードセットを作成しない場合、Amazon Route 53 はその ような場所からのクエリに対して "応答なし" という応答を返します。 同じ地理的場所を指定する位置情報リソースレコードセットを 2 つ作成することはできません。ま た、非位置情報リソースレコードセットの [Name] および [Type] と、[Name] および [Type] の値が同 じである位置情報リソースレコードセットを作成することはできません。 ルーティングする位置情報の精度を高めるために、Amazon Route 53 は EDNS0 の edns-clientsubnet 拡張をサポートします (EDNS0 は DNS プロトコルにオプションの拡張をいくつか追加しま す)。Amazon Route 53 が edns-client-subnet を使用できるのは、DNS リソルバーがそれをサポート する場合のみです。 API Version 2013-04-01 195 Amazon Route 53 開発者ガイド エイリアスリソースレコードセットと非 エイリアスリソースレコードセットの選択 • ブラウザまたは他のビューアが edns-client-subnet をサポートしない DNS リゾルバーを使用してい る場合、Amazon Route 53 は DNS リゾルバーのソース IP アドレスを使ってユーザーの場所を近似 し、位置情報クエリに対してリゾルバーの場所の DNS レコードを使って応答します。 • ブラウザまたは他のビューアが edns-client-subnet をサポートする DNS リソルバーを使用している 場合、DNS リソルバーはユーザーの IP アドレスを切り捨てたアドレスを Amazon Route 53 に送 信します。Amazon Route 53 は、DNS リソルバーのソース IP アドレスではなく切り捨てられた IP アドレスに基づいてユーザーの場所を決定します。この方が通常はユーザーの場所について、より 正確な推定になります。Amazon Route 53 はその後、ユーザーの場所の DNS レコードを使って位 置情報クエリに応答します。 edns-client-subnet の詳細については、IETF ドラフトの「Client Subnet in DNS Requests」を参照し てください。 エイリアスリソースレコードセットと非エイリアス リソースレコードセットの選択 通常の Amazon Route 53 リソースレコードセットが標準 DNS リソースレコードセットであるのに対 し、エイリアスリソースレコードセットは、DNS 機能に対する Amazon Route 53 に固有の拡張機能 です。エイリアスリソースレコードセットは、IP アドレスまたはドメイン名の代わりに、CloudFront ディストリビューション、Elastic Beanstalk 環境、ELB クラシックまたはアプリケーションロード バランサー、静的ウェブサイトとして設定された Amazon S3 バケット、または同じホストゾーン内 の別の Amazon Route 53 リソースレコードセットへのポインタを格納します。Amazon Route 53 エ イリアスリソースレコードセット内の名前とタイプに一致する DNS クエリを受け取ると、Amazon Route 53 は、ポインタを追跡して適用可能な値で応答します。 • CloudFront ディストリビューションの代替ドメイン名 – Amazon Route 53 は CloudFront ドメイン 名 (たとえば、d111111abcdef8.cloudfront.net) を使用して CloudFront ディストリビューションを要 求するクエリを受け取ったかのように応答します。 Note プライベートホストゾーンで CloudFront ディストリビューション用のエイリアスリソース レコードセットを作成することはできません。 • Elastic Beanstalk 環境 – Amazon Route 53 は各リクエストへの応答として、環境の 1 つ以上の IP アドレスを返します。 • ELB ロードバランサー: – Amazon Route 53 は、ロードバランサーの 1 つ以上の IP アドレスで各リ クエストに応答します。 • 静的ウェブサイトとして設定された Amazon S3 バケット – Amazon Route 53 は、Amazon S3 バ ケットの 1 つの IP アドレスで各リクエストに応答します。 • 同じホストゾーン内の別の Amazon Route 53 リソースレコードセット – Amazon Route 53 は、ポ インタによって参照されるリソースレコードセットを要求するクエリを受け取ったかのように応答 します。 エイリアスリソースレコードセットが CloudFront ディストリビューション、Elastic Beanstalk 環 境、ELB ロードバランサー、または Amazon S3 バケットを指し示す場合は、有効期限 (TTL) を設定 できません。Amazon Route 53 は、CloudFront、Elastic Beanstalk、Elastic Load Balancing、または Amazon S3 の TTL を使用します。エイリアスリソースレコードセットが同じホストゾーン内の別の リソースレコードセットをポイントする場合、Amazon Route 53 はエイリアスリソースレコードセッ トがポイントするリソースレコードの TTL を使用します。Elastic Load Balancing の現在の TTL 値に ついては、Elastic Load Balancing ユーザーガイドの「リクエストルーティング」で "ttl" を検索してく ださい。 エイリアスリソースレコードセットが参照しているリソースレコードセットの変更は Amazon Route 53 によって自動的に認識されるため、エイリアスリソースレコードセットを使用すると時 API Version 2013-04-01 196 Amazon Route 53 開発者ガイド エイリアスリソースレコードセットと非 エイリアスリソースレコードセットの選択 間を節約できます。たとえば、エイリアスリソースレコードセット example.com が lb2-1234.useast-1.elb.amazonaws.com の ELB ロードバランサーを指し示しているとします。ロードバランサー の IP アドレスが変更された場合、example.com のリソースレコードセットを含むホストゾーンに変 更を加えることなく、Amazon Route 53 は、example.com の DNS 応答に自動的にその変更を反映し ます。 Amazon Route 53 コンソールを使用したリソースレコードセット作成については、「Amazon Route 53 コンソールを使用したリソースレコードセットの作成 (p. 203)」を参照してください。エ イリアスリソースレコードセットに指定する値の詳細については、「Amazon Route 53 リソースレ コードセットの作成時または編集時に指定する値 (p. 205)」の該当するトピックを参照してくださ い。 • エイリアスリソースレコードセットの値 (p. 212) • 加重エイリアスリソースレコードセットの値 (p. 217) • レイテンシーエイリアスリソースレコードセットの値 (p. 227) • フェイルオーバーエイリアスリソースレコードセットの値 (p. 236) • 位置情報エイリアスリソースレコードセットの値 (p. 246) エイリアスリソースレコードセットは CNAME レコードに似ていますが、次のようないくつかの大き な違いがあります。 CNAME レコード エイリアスレコード Amazon Route 53 CNAME クエリに対して課金 されます。 Amazon Route 53 では、CloudFront ディスト リビューション、Elastic Beanstalk 環境、ELB ロードバランサー、または Amazon S3 バケッ トに対するエイリアスクエリには課金されませ ん。詳細については、「Amazon Route 53 料金 表」を参照してください。 CNAME レコードは DNS 名前空間の最上位ノー ド (Zone Apex とも呼ばれます) に作成するこ とはできません。たとえば、example.com と いう DNS 名を登録する場合、Zone Apex は example.com になります。 エイリアスリソースレコードセットは Zone Apex に作成できます。 CNAME レコードは、レコードのタイプを問わ ず、ドメイン名に対するクエリをリダイレクト します。 Amazon Route 53 は、レコードタイプも一致 する場合にのみ、エイリアスリソースレコード セットのポインタを追跡します。 CNAME レコードは、ポリシーレコードを作成 するときに Amazon Route 53 が自動的に作成 するリソースレコードセットをはじめ、どの場 所にある DNS レコードでも指し示すことがで きます。詳細については、「DNS トラフィック のルーティングにトラフィックフローを使用す る (p. 256)」を参照してください。 エイリアスリソースレコードセット は、CloudFront ディストリビューショ ン、Elastic Beanstalk 環境、ELB ロードバラ ンサー、静的ウェブサイトとして設定された Amazon S3 バケット、またはエイリアスリソー スレコードセットを作成している同じ Amazon Route 53 ホストゾーン内の別のリソースレ コードセットのみを指し示すことができます。 ただし、ポリシーレコードを作成するときに Amazon Route 53 が作成するリソースレコード セットを指し示すエイリアスを作成することは できません。 CNAME レコードは、Amazon Route 53 DNS サーバーからの返答の応答セクションに表示さ れます。 エイリアスリソースレコードセットは、Amazon Route 53 コンソールまたは Amazon Route 53 API でのみ表示されます。 API Version 2013-04-01 197 Amazon Route 53 開発者ガイド サポートされる DNS リソースレコードタイプ CNAME レコード エイリアスレコード CNAME レコードは、再帰的なリゾルバーによっ エイリアスリソースレコードセットは、Amazon て追跡されます。 Route 53 内でのみ追跡されます。つまり、エイ リアスリソースレコードセットとそのターゲッ トの両方が Amazon Route 53 内に存在している 必要があります。 サポートされる DNS リソースレコードタイプ このセクションでは、Amazon Route 53 でサポートされている DNS リソースレコードタイプを示し ます。それぞれのレコードタイプの説明には、API を使用して Amazon Route 53 にアクセスするとき に Value 要素を書式化する例も含まれています。 Note ドメイン名を含むリソースレコードタイプの場合は、完全修飾ドメイン名 (たとえ ば、www.example.com) を入力します。末尾のドットはオプションです。Amazon Route 53 では、ドメイン名が完全修飾ドメイン名であると見なされます。つまり、Amazon Route 53 では、 (末尾にドットのない) www.example.com と (末尾にドットのある) www.example.com. が同一と見なされます。 トピック • A 形式 (p. 198) • AAAA 形式 (p. 198) • CNAME 形式 (p. 199) • MX 形式 (p. 199) • NAPTR 形式 (p. 200) • NS 形式 (p. 201) • PTR 形式 (p. 201) • SOA 形式 (p. 202) • SPF 形式 (p. 202) • SRV 形式 (p. 202) • TXT 形式 (p. 203) A 形式 A レコードの値は、ドット形式 10 進表記の IPv4 アドレスです。 Amazon Route 53 コンソールの例 192.0.2.1 Amazon Route 53 API の例 <Value>192.0.2.1</Value> AAAA 形式 AAAA レコードの値は、コロンで区切られた 16 進形式の IPv6 アドレスです。 API Version 2013-04-01 198 Amazon Route 53 開発者ガイド サポートされる DNS リソースレコードタイプ Amazon Route 53 コンソールの例 2001:0db8:85a3:0:0:8a2e:0370:7334 Amazon Route 53 API の例 <Value>2001:0db8:85a3:0:0:8a2e:0370:7334</Value> CNAME 形式 CNAME の Value 要素の形式は、ドメイン名と同じです。 Important DNS プロトコルでは、Zone Apex とも呼ばれる、DNS 名前空間の最上位ノードに対して CNAME レコードを作成することができません。たとえば、example.com という DNS 名を 登録する場合、Zone Apex は example.com になります。example.com に対して CNAME レ コードを作成することはできませんが、www.example.com、newproduct.example.com など に対しては CNAME レコードを作成できます。 さらに、サブドメインに対して CNAME レコードを作成する場合、そのサブドメインの他の リソースレコードセットを作成できません。たとえば、www.example.com の CNAME を作成 する場合、Name フィールドの値が www.example.com の他のリソースレコードセットは作成 できません。 Amazon Route 53 では、エイリアスリソースレコードセットもサポートされています。これによ り、CloudFront ディストリビューション、Elastic Beanstalk 環境、ELB ロードバランサー、静的ウェ ブサイトとして設定された Amazon S3 バケット、または別の Amazon Route 53 リソースレコード セットにクエリをルーティングできます。エイリアスはいろいろな意味で CNAME リソースレコード タイプと似ていますが、エイリアスは Zone Apex に対して作成することができます。詳細について は、「エイリアスリソースレコードセットと非エイリアスリソースレコードセットの選択 (p. 196)」 を参照してください。 Amazon Route 53 コンソールの例 hostname.example.com Amazon Route 53 API の例 <Value>hostname.example.com</Value> MX 形式 MX リソースレコードセットの各値には、実質上、次の 2 つの値が含まれます。 • E メールサーバーの優先度を表す整数 • E メールサーバーのドメイン名 サーバーを 1 つのみ指定する場合、優先順位は 0 ~ 65535 の任意の整数を指定できます。複数のサー バーを指定する場合、指定した優先度の値は、E メールをルーティングする順序の E メールサーバー を示します。たとえば、E メールサーバーを 2 台所有しており、優先度に 10 および 20 と指定した場 合は、利用できない場合を除き、E メールは常に優先度 10 でサーバーに送られます。10 および 10 を指定すると、メールは 2 つのサーバーにほぼ均等的にルーティングされます。 API Version 2013-04-01 199 Amazon Route 53 開発者ガイド サポートされる DNS リソースレコードタイプ Amazon Route 53 コンソールの例 10 mail.example.com Amazon Route 53 API の例 <Value>10 mail.example.com</Value> NAPTR 形式 名前付け権限ポインタ (NAPTR) は、動的委任発見システム (DDDS) アプリケーションで、1 つの値を 別の値に変換または置き換えるために使用されるリソースレコード設定のタイプです。たとえば、1 つの一般的な用途は、電話番号を SIP URI に変換する場合です。 NAPTR リソースレコードセットの Value 要素は、6 つのスペース区切りの値で構成されます。 Order 複数のレコードを指定した場合、DDDS アプリケーションがレコードを評価する順序。有効な値 は 0 ~ 65535 です。 Preference [Order] が同じ複数のレコードを指定した場合、それらのレコードが評価される順序の基本設定。 たとえば、[Order] が 1 のレコードが 2 つある場合、DDDS アプリケーションはまず [Preference] が小さいレコードを評価します。有効な値は 0 ~ 65535 です。 Flags DDDS アプリケーションに固有の設定。RFC 3404 で現在定義されている値は、大文字および小 文字の "A"、"P"、"S"、"U" と空の文字列 "" です。[Flags] は引用符で囲んでください。 サービス DDDS アプリケーションに固有の設定。[Service] は引用符で囲んでください。 詳細については、該当する RFC を参照してください。 • URI DDDS アプリケーション – https://tools.ietf.org/html/rfc3404#section-4.4 • S-NAPTR DDDS アプリケーション – https://tools.ietf.org/html/rfc3958#section-6.5 • U-NAPTR DDDS アプリケーション – https://tools.ietf.org/html/rfc4848#section-4.5 Regexp DDDS アプリケーションが入力値を出力値に変換するために使用する正規表現。たとえば、IP 電 話システムが正規表現を使用して、ユーザーが入力した電話番号を SIP URI に変換することがで きます。[Regexp] は引用符で囲んでください。[Regexp] の値と [Replacement] のいずれかを指定 します。両方は指定しないでください。 正規表現には、次のいずれかの出力可能な ASCII 文字を含めることができます。 • a~z • 0-9 • - (ハイフン) • (スペース) • !#$%&'()*+,-/:;<=>?@[]^_`{|}~. • " (引用符)。文字列にリテラル引用符を含めるには、文字列の前に \ 文字を置きます (\")。 • \ (backslash). 文字列にバックスラッシュを含めるには、文字列の前に \ を置きます (\\)。 他のすべての値 (国際化ドメインなど) を 8 進数形式で指定します。 [Regexp] の構文については、「RFC 3402, section 3.2, Substitution Expression Syntax」を参照し てください。 API Version 2013-04-01 200 Amazon Route 53 開発者ガイド サポートされる DNS リソースレコードタイプ 置換 DDDS アプリケーションが DNS クエリを送信する次のドメイン名の完全修飾ドメイン名 (FQDN)。DDDS アプリケーションは、入力値を [Replacement] に指定した値 (ある場合) に置き 換えます。[Regexp] の値と [Replacement] のいずれかを指定します。両方は指定しないでくださ い。[Regexp] の値を指定した場合、ドット (.) を [Replacement] に指定します。 ドメイン名には、a ~ z、0 ~ 9、- (ハイフン) を含めることができます。 DDDS アプリケーションと NAPTR レコードについては、次の RFC を参照してください。 • RFC 3401 • RFC 3402 • RFC 3403 • RFC 3404 Amazon Route 53 コンソールの例 100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\[email protected]!" . 100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:[email protected]!" . 100 52 "u" "E2U+email:mailto" "!^.*$!mailto:[email protected]!" . Amazon Route 53 API の例 <ResourceRecord> <Value>100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\ \[email protected]!" .</Value> <Value>100 51 "u" "E2U+h323" "!^\\+441632960083$! h323:[email protected]!" .</Value> <Value>100 52 "u" "E2U+email:mailto" "!^.*$!mailto:[email protected]!" .</ Value> </ResourceRecord> NS 形式 NS レコードはホストゾーンのネームサーバーを識別します。NS レコードの値は、ネームサーバー のドメイン名です。NS レコードの詳細については、「Amazon Route 53 がパブリックホストゾーン に作成する NS リソースレコードセットと SOA リソースレコードセット (p. 184)」を参照してく ださい。ホワイトラベルネームサーバーの設定については、「ホワイトラベルネームサーバーの設 定 (p. 180)」を参照してください。 Amazon Route 53 コンソールの例 ns-1.example.com Amazon Route 53 API の例 <Value>ns-1.example.com</Value> PTR 形式 PTR レコードの Value 要素の形式は、ドメイン名と同じです。 Amazon Route 53 コンソールの例 API Version 2013-04-01 201 Amazon Route 53 開発者ガイド サポートされる DNS リソースレコードタイプ hostname.example.com Amazon Route 53 API の例 <Value>hostname.example.com</Value> SOA 形式 Start of Authority (SOA) のレコードは、ドメインおよび対応する Amazon Route 53 のホストゾーンに 関する情報を提供します。SOA レコードのフィールドについては、「Amazon Route 53 がパブリッ クホストゾーンに作成する NS リソースレコードセットと SOA リソースレコードセット (p. 184)」 を参照してください。 Amazon Route 53 コンソールの例 ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60 Amazon Route 53 API の例 <Value>ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60</Value> SPF 形式 以前は、メールの送信者の身元を確認するために SPF レコードが使用されていました。しかし、 レコードタイプが SPF のリソースレコードセットを作成することはもうお勧めできません。RFC 7208「Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1」が更新 され、「...[RFC4408] で定義されたその存在と仕組みが相互運用性の問題を起こしている。したがっ て、その使用は SPF バージョン 1 ではもはや適切ではない。実装では使用してはならない」とされて います。RFC 7208 のセクション 14.1「The SPF DNS Record Type」を参照してください。 SPF レコードの代わりに、該当する値を含む TXT レコードを作成することをお勧めします。有効な 値については、「センダーポリシーフレームワーク、SPF レコードの構文」を参照してください。 Amazon Route 53 コンソールの例 "v=spf1 ip4:192.168.0.1/16 -all" Amazon Route 53 API の例 <Value>"v=spf1 ip4:192.168.0.1/16 -all"</Value> SRV 形式 SRV レコードの Value 要素は 4 つのスペース区切りの値で構成されます。最初の 3 つの値は、優 先順位、重み、およびポートをそれぞれ表す 10 進値です。4 番目の値は、ドメイン名です。SRV レ コードの形式については、該当するドキュメントを参照してください。 Amazon Route 53 コンソールの例 10 5 80 hostname.example.com API Version 2013-04-01 202 Amazon Route 53 開発者ガイド Amazon Route 53 コンソールを使用 したリソースレコードセットの作成 Amazon Route 53 API の例 <Value>10 5 80 hostname.example.com</Value> TXT 形式 TXT レコードには、スペースで区切られた、二重引用符で囲まれた文字列のリストが含まれます。1 つの文字列には、最大 255 文字が含まれます。TXT 文字列内では、ドメイン名内でエスケープせずに 使用できる文字に加えて、スペースも許可されます。その他のすべてのオクテット値は、引用符で囲 まれた 8 進形式である必要があります。ドメイン名とは異なり、文字列内の大文字と小文字は保持さ れます。つまり、Ab と aB は同じではありません。リテラル引用符を含めるには、文字列の前に \ 文 字を置きます。 Amazon Route 53 コンソールの例 "This string includes \"quotation marks\"." "The last character in this string is an accented e specified in octal format: \351" Amazon Route 53 API の例 <Value>"This string includes \"quotation marks\"." "The last character in this string is an accented e specified in octal format: \351"</Value> Amazon Route 53 コンソールを使用したリソースレ コードセットの作成 以下の手順では、Amazon Route 53 コンソールを使用してリソースレコードセットを作成する方法 について説明します。Amazon Route 53 API を使用したリソースレコードセットの作成方法について は、『Amazon Route 53 API Reference』の「 ChangeResourceRecordSets」を参照してください。 Note 複雑なルーティング設定のリソースレコードセットを作成するには、トラフィックフロービ ジュアルエディターを使用して、設定をトラフィックポリシーとして保存することができま す。その後、トラフィックポリシーを、同じホストゾーンまたは複数のホストゾーンで 1 つ 以上のドメイン名 (example.com など) またはサブドメイン名 (www.example.com など) に関 連付けることができます。さらに、新しい設定が期待どおりに機能していない場合は、更新 を元に戻すことができます。詳細については、「DNS トラフィックのルーティングにトラ フィックフローを使用する (p. 256)」を参照してください。 Amazon Route 53 コンソールを使用してリソースレコードセットを作成するには 1. エイリアスリソースレコードセットを作成しない場合は、ステップ 2 に進みます。 また、CloudFront ディストリビューション、Elastic Beanstalk 環境、Amazon S3 バケット、また はその他の Amazon Route 53 リソースレコードセットに DNS トラフィックをルーティングする エイリアスリソースレコードセットを作成する場合は、ステップ 2 に進みます。 Elastic Load Balancing クラシックまたはアプリケーションロードバランサーにトラフィックを ルーティングするエイリアスリソースレコードセットを作成する場合、および、異なるアカウ ントを使用して Amazon Route 53 ホストゾーンとロードバランサーを作成した場合は、「ELB ロードバランサーの DNS 名の取得 (p. 204)」の手順を実行して、ロードバランサーの DNS 名 を取得します。 API Version 2013-04-01 203 Amazon Route 53 開発者ガイド Amazon Route 53 コンソールを使用 したリソースレコードセットの作成 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. ドメインに既にホストゾーンがある場合は、ステップ 4 に進みます。ない場合は、以下のステッ プを実行します。 a. [Create Hosted Zone] をクリックします。 b. [Domain Name] にドメインの名前を入力します。 c. オプション: [Comment] にホストゾーンについてのコメントを入力します。 d. [Create] をクリックします。 4. [Hosted Zones] ページで、リソースレコードセットを作成するホストゾーンの名前を選択しま す。 5. [Create Record Set] をクリックします。 6. 適切な値を入力します。詳細については、作成するリソースレコードセットの種類に関するト ピックを参照してください。 • 基本リソースレコードセットの値 (p. 205) • 加重リソースレコードセットの値 (p. 208) • エイリアスリソースレコードセットの値 (p. 212) • 加重エイリアスリソースレコードセットの値 (p. 217) • レイテンシーリソースレコードセットの値 (p. 223) • レイテンシーエイリアスリソースレコードセットの値 (p. 227) • フェイルオーバーリソースレコードセットの値 (p. 233) • フェイルオーバーエイリアスリソースレコードセットの値 (p. 236) • 位置情報リソースレコードセットの値 (p. 242) • 位置情報エイリアスリソースレコードセットの値 (p. 246) 7. [Create] をクリックします。 Note 新しいリソースレコードセットが Amazon Route 53 DNS サーバーに伝達されるまで に、しばらく時間がかかります。現在、変更が伝達されたことを確認する唯一の方法 は、GetChange API アクションを使用することです。通常、変更は 2~3 分以内にすべて の Amazon Route 53 ネームサーバーに伝達されます。まれに、プロパゲートするのに最 大で 30 分ほどかかることがあります。 8. リソースレコードセットを複数作成する場合は、ステップ 5~7 を繰り返します。 ELB ロードバランサーの DNS 名の取得 1. エイリアスリソースレコードセットを作成するクラシックまたはアプリケーションロードバラン サーの作成に使用した AWS アカウントを使用して AWS マネジメントコンソール にサインイン します。 2. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。 3. ナビゲーションペインで、[Load Balancers] をクリックします。 4. ロードバランサーのリストで、エイリアスリソースレコードセットを作成するロードバランサー を選択します。 5. [Description] タブで、[DNS name] の値を取得します。 6. 他の ELB ロードバランサーに対してもエイリアスリソースレコードセットを作成する場合は、ス テップ 4 と 5 を繰り返します。 7. AWS マネジメントコンソールからログアウトします。 8. Amazon Route 53 ホストゾーンの作成時に使用した AWS アカウントを使って、AWS マネジメ ントコンソールに再度サインインします。 API Version 2013-04-01 204 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 9. 手順「Amazon Route 53 コンソールを使用したリソースレコードセットの作成 (p. 203)」のス テップ 3 に戻ります。 Amazon Route 53 リソースレコードセットの作成時 または編集時に指定する値 Amazon Route 53 コンソールを使用してリソースレコードセットを作成するときに指定する値は、使 用するルーティングポリシーと、AWS リソースにトラフィックをルーティングするエイリアスリソー スレコードセットを作成するかどうかによって異なります。 トピック • 基本リソースレコードセットの値 (p. 205) • 加重リソースレコードセットの値 (p. 208) • エイリアスリソースレコードセットの値 (p. 212) • 加重エイリアスリソースレコードセットの値 (p. 217) • レイテンシーリソースレコードセットの値 (p. 223) • レイテンシーエイリアスリソースレコードセットの値 (p. 227) • フェイルオーバーリソースレコードセットの値 (p. 233) • フェイルオーバーエイリアスリソースレコードセットの値 (p. 236) • 位置情報リソースレコードセットの値 (p. 242) • 位置情報エイリアスリソースレコードセットの値 (p. 246) 基本リソースレコードセットの値 基本リソースレコードセットを作成するときは、以下の値を指定します。 トピック • 名前 (p. 205) • タイプ (p. 206) • エイリアス (p. 206) • TTL (Time to Live) (p. 206) • 値 (p. 206) • ルーティングポリシー (p. 207) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 Important 型が NS であるリソースレコードセットに対して * ワイルドカードを使用することはできませ ん。 API Version 2013-04-01 205 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 Amazon Route 53 でどのように DNS クエリに応答するかに基づいて、[Type] の値を選択します。 エイリアス [No] を選択します。 TTL (Time to Live) 再帰的な DNS リゾルバーでこのリソースレコードセットに関する情報をキャッシュしておく時間 (秒 単位)。より大きい値 (172800 秒、つまり 2 日など) を指定した場合、再帰的なリゾルバーが Amazon Route 53 にリクエストを送信する頻度が低くなるため、Amazon Route 53 サービスのコストが低くな ります。ただし、再帰的なリゾルバーは、Amazon Route 53 に最新の情報を問い合わせる代わりに、 長い間キャッシュ内の値を使用するため、リソースレコードセットに対する変更 (たとえば、新しい IP アドレス) が有効になるまでに時間が多くかかります。 このリソースレコードセットをヘルスチェックに関連付ける場合、ヘルスステータスの変化にクライ アントがすばやく対応できるよう、60 秒以下の TTL を指定することをお勧めします。 値 [Type] の値として適切な値を入力します。[CNAME] を除くすべてのタイプは、複数の値を入力できま す。各値は個別の行に入力します。 A (IPv4 アドレス) IPv4 形式の IP アドレス。たとえば、192.0.2.235。 AAAA (IPv6 アドレス) IPv6 の形式の IP アドレス。たとえば、2001:0db8:85a3:0:0:8a2e:0370:7334。 CNAME (正規名) このリソースレコードセットの DNS クエリに対して Amazon Route 53 で返す完全修飾ドメイ ン名 (www.example.com など)。末尾のドットはオプションです。Amazon Route 53 では、ドメ イン名が完全修飾ドメイン名であると見なされます。つまり、Amazon Route 53 では、 (末尾に ドットのない) www.example.com と (末尾にドットのある) www.example.com. が同一と見なされ ます。 MX (メール交換) 優先順位とメールサーバーを指定するドメイン名。たとえば、10 mailserver.example.com。 NAPTR — 名前付け権限ポインタ 動的委任発見システム (DDDS) アプリケーションで、1 つの値を別の値に変換または置き換 えるために使用される、スペースで区切られた 6 つの設定。詳細については、「NAPTR 形 式 (p. 200)」を参照してください。 NS (ネームサーバー) ネームサーバーのドメイン名。たとえば、ns1.example.com。 PTR (ポインタ) Amazon Route 53 が返すように設定するドメイン名。 SOA (管理情報の始点) ドメインに関する基本的な DNS 情報。詳細については、「Start of Authority (SOA) リソースレ コードセット (p. 185)」を参照してください。 SPF (センダーポリシーフレームワーク) 引用符で囲まれた SPF のレコード。たとえば、"v=spf1 ip4:192.168.0.1/16-all"。SPF レコー ドは推奨されていません。詳細については、「サポートされる DNS リソースレコードタイ プ (p. 198)」を参照してください。 API Version 2013-04-01 206 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 SRV (サービスロケーター) SRV レコード。SRV レコードの形式については、該当するドキュメントを参照してくださ い。SRV レコードの形式は次のとおりです。 [優先順位] [重み] [ポート] [サーバーのホスト名] 以下に例を示します。 1 10 5269 xmpp-server.example.com TXT (テキスト) テキストレコード。テキストは引用符で囲みます。たとえば、"Sample Text Entry"。 ルーティングポリシー [Simple] を選択します。 API Version 2013-04-01 207 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 加重リソースレコードセットの値 加重リソースレコードセットを作成するときは、以下の値を指定します。 トピック • 名前 (p. 208) • タイプ (p. 208) • エイリアス (p. 208) • TTL (Time to Live) (p. 208) • 値 (p. 209) • ルーティングポリシー (p. 209) • 重量 (p. 209) • セット ID (p. 210) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 210) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 加重リソースレコードセットのグループで、すべてのリソースレコードセットに同じ名前を入力しま す。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 加重リソースレコードセットのグループで、すべてのリソースレコードセットに同じ値を選択しま す。 エイリアス [No] を選択します。 TTL (Time to Live) 再帰的な DNS リゾルバーでこのリソースレコードセットに関する情報をキャッシュしておく時間 (秒 単位)。より大きい値 (172800 秒、つまり 2 日など) を指定した場合、再帰的なリゾルバーが Amazon Route 53 にリクエストを送信する頻度が低くなるため、Amazon Route 53 サービスのコストが低くな ります。ただし、再帰的なリゾルバーは、Amazon Route 53 に最新の情報を問い合わせる代わりに、 長い間キャッシュ内の値を使用するため、リソースレコードセットに対する変更 (たとえば、新しい IP アドレス) が有効になるまでに時間が多くかかります。 このリソースレコードセットをヘルスチェックに関連付ける場合、ヘルスステータスの変化にクライ アントがすばやく対応できるよう、60 秒以下の TTL を指定することをお勧めします。 API Version 2013-04-01 208 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 この加重リソースレコードセットのグループに含まれるすべてのリソースレコードセットについて、 [TTL] に同じ値を指定する必要があります。 加重レコードセットのグループに、エイリアスターゲットが ELB ロードバランサーである 1 つ以上の 加重エイリアスリソースレコードセットが含まれる場合は、同じ名前と型を持つエイリアス以外のす べての加重リソースレコードセットに、60 秒の TTL を指定することをお勧めします。60 秒 (ロード バランサーの TTL) 以外の値を指定すると、[Weight] に指定する値の効果が変わります。 値 [Type] の値として適切な値を入力します。[CNAME] を除くすべてのタイプは、複数の値を入力できま す。各値は個別の行に入力します。 A (IPv4 アドレス) IPv4 形式の IP アドレス。たとえば、192.0.2.235。 AAAA (IPv6 アドレス) IPv6 の形式の IP アドレス。たとえば、2001:0db8:85a3:0:0:8a2e:0370:7334。 CNAME (正規名) このリソースレコードセットの DNS クエリに対して Amazon Route 53 で返す完全修飾ドメイ ン名 (www.example.com など)。末尾のドットはオプションです。Amazon Route 53 では、ドメ イン名が完全修飾ドメイン名であると見なされます。つまり、Amazon Route 53 では、 (末尾に ドットのない) www.example.com と (末尾にドットのある) www.example.com. が同一と見なされ ます。 MX (メール交換) 優先順位とメールサーバーを指定するドメイン名。たとえば、10 mailserver.example.com。 NAPTR — 名前付け権限ポインタ 動的委任発見システム (DDDS) アプリケーションで、1 つの値を別の値に変換または置き換 えるために使用される、スペースで区切られた 6 つの設定。詳細については、「NAPTR 形 式 (p. 200)」を参照してください。 PTR (ポインタ) Amazon Route 53 が返すように設定するドメイン名。 SPF (センダーポリシーフレームワーク) 引用符で囲まれた SPF のレコード。たとえば、"v=spf1 ip4:192.168.0.1/16-all"。SPF レコー ドは推奨されていません。詳細については、「サポートされる DNS リソースレコードタイ プ (p. 198)」を参照してください。 SRV (サービスロケーター) SRV レコード。SRV レコードの形式については、該当するドキュメントを参照してくださ い。SRV レコードの形式は次のとおりです。 [優先順位] [重み] [ポート] [サーバーのホスト名] 以下に例を示します。 1 10 5269 xmpp-server.example.com TXT (テキスト) テキストレコード。テキストは引用符で囲みます。たとえば、"Sample Text Entry"。 ルーティングポリシー [Weighted] を選択します。 重量 Amazon Route 53 が現在のリソースレコードセットを使用して応答する DNS クエリの比率を決定す る値。Amazon Route 53 は、同じ DNS 名とタイプの組み合わせがあるリソースレコードセットの重 API Version 2013-04-01 209 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 みの合計を計算します。次に、Amazon Route 53 は、その合計に対するリソースの重みの比率に基づ いてクエリに応答します。 加重リソースレコードセットリソースと [Name] および [Type] の値が同じである非加重リソースレ コードセットを作成することはできません。 0 ~ 255 の整数を入力します。リソースへのルーティングを無効にするには、[Weight] に 0 を設定 します。グループ内のすべてのリソースレコードセットに対して [Weight] を 0 に設定した場合、ト ラフィックは等しい確率ですべてのリソースにルーティングされます。これにより、加重リソースレ コードセットのグループのルーティングを誤って無効にする心配がなくなります。 加重リソースレコードセットにヘルスチェックを割り当てる場合、[Weight] を 0 に設定した結果は異 なります。詳細については、「Amazon Route 53 の加重リソースレコードセットおよび加重エイリア スリソースレコードセットを使用してアクティブ/アクティブまたはアクティブ/パッシブのフェイル オーバーを構成する (p. 311)」を参照してください。 セット ID 加重リソースレコードセットのグループ内で、このリソースレコードセットを一意に識別する値を入 力します。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを API Version 2013-04-01 210 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 211 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 エイリアスリソースレコードセットの値 エイリアスリソースレコードセットを作成するときは、以下の値を指定します。 トピック • 名前 (p. 212) • タイプ (p. 212) • エイリアス (p. 213) • エイリアス先 (p. 213) • [Alias Hosted Zone ID] (p. 215) • ルーティングポリシー (p. 215) • ターゲットの正常性の評価 (p. 215) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ てある程度異なります。 CloudFront ディストリビューション CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 Amazon S3 バケット リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 また、ウェブサイトホスティング用にバケットを設定する必要があります。詳細について は、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用 に設定」を参照してください。 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 リソースレコードセットを作成している AWS リソースに基いて、該当する値を選択します。 CloudFront ディストリビューション [A – IPv4 address] を選択します。 API Version 2013-04-01 212 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 [A – IPv4 address] を選択します ELB ロードバランサー [A — IPv4 address] または [AAAA — IPv6 address] を選択します Amazon S3 バケット [A – IPv4 address] を選択します このホストゾーン内の別のリソースレコードセット エイリアスを作成する対象のリソースレコードセットのタイプを選択します。[NS] と [SOA] を除 く任意の値を選択します。 エイリアス [Yes] を選択します。 エイリアス先 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ て異なります。 CloudFront ディストリビューション Note プライベートホストゾーンで CloudFront ディストリビューション用のエイリアスリソー スレコードセットを作成することはできません。 CloudFront ディストリビューションの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンと CloudFront ディストリビューションを作成する際に同じア カウントを使用している場合 – [Alias Target] を選択し、リストからディストリビューションを 選択します。ディストリビューションが多数ある場合は、ディストリビューションのドメイン 名の最初の数文字を入力することでリストをフィルタ処理できます。 ディストリビューションがリストに表示されていない場合は、次の点を確認してください。 • このリソースレコードセットの名前は、ディストリビューションの代替ドメイン名に一致す る必要があります。 • ディストリビューションに代替ドメイン名を追加した直後であれば、変更がすべての CloudFront エッジロケーションに伝達されるまでに 15 分程度かかる場合があります。変更 が伝達されるまで、Amazon Route 53 は新しい代替ドメイン名を認識できません。 • Amazon Route 53 ホストゾーンとディストリビューションを作成する際に異なるアカウント を使用している場合 – ディストリビューションの CloudFront ドメイン名を入力します (たとえ ば、d111111abcdef8.cloudfront.net)。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ディストリビューションを作成した場合、ディストリビューションは [Alias Targets] リストに 表示されません。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを使 用してすべてのディストリビューションを作成した場合、[Alias Targets] リストの [CloudFront Distributions] の下に [No Targets Available] が表示されます。 API Version 2013-04-01 213 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 Important すべてのエッジロケーションに伝達されていない CloudFront ディストリビューションに クエリをルーティングしないでください。その場合、ユーザーは該当するコンテンツにア クセスできません。 CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 ローカル化されたサブドメインがある Elastic Beanstalk 環境の場合は、次のいずれかを実行しま す。 • Amazon Route 53 ホストゾーンと Elastic Beanstalk 環境を作成する際に同じアカウントを使 用している場合 – [Alias Target] を選択し、リストから環境を選択します。環境が多数ある場合 は、環境の CNAME 属性の最初の数文字を入力することでリストをフィルタ処理できます。 • さまざまなアカウントを使用して Amazon Route 53 ホストゾーンおよび Elastic Beanstalk 環 境を作成した場合 – Elastic Beanstalk 環境の CNAME 属性を入力します。 ELB ロードバランサー ELB ロードバランサーの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に同じアカウントを使用して いる場合 – [Alias Target] を選択し、リストからロードバランサーを選択します。ロードバラン サーが多数ある場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できま す。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に異なるアカウントを使用し ている場合 – 「ELB ロードバランサーの DNS 名の取得 (p. 204)」の手順で取得した値を入力し ます。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ロードバランサーを作成した場合、ロードバランサーは [Alias Targets] リストに表示されませ ん。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを 使用してすべてのロードバランサーを作成した場合、[Alias Targets] リストの [Elastic Load Balancers] の下に [No Targets Available] が表示されます。 どちらの場合も、コンソールでは DNS 名に [dualstack] が付加されます。ウェブブラウザなど のクライアントが、ドメイン名 (example.com) またはサブドメイン名 (www.example.com) の IP アドレスをリクエストする場合、クライアントは IPv4 アドレス (A レコード)、IPv6 アドレス (AAAA レコード)、または IPv4 アドレスと IPv6 アドレスの両方を (別のリクエストで) リクエス トできます。dualstack. の指定により、Amazon Route 53 は、クライアントがリクエストした IP アドレス形式に基づいて、ロードバランサーに対する適切な IP アドレスで応答することができま す。 Amazon S3 バケット ウェブサイトエンドポイントとして設定された Amazon S3 バケットの場合、次のいずれかを実 行します。 • Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成する際に同じアカウントを使用 している場合 – [Alias Target] を選択し、リストからバケットを選択します。バケットが多数あ る場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できます。 [Alias Target] の値が、バケットの Amazon S3 ウェブサイトエンドポイントに変更されます。 API Version 2013-04-01 214 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 • 別のアカウントを使って Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成した場 合 – S3 バケットを作成したリージョンの名前を入力します。アマゾン ウェブ サービス全般の リファレンスの「AWS のリージョンとエンドポイント」章に記載されている Amazon Simple Storage Service ウェブサイトエンドポイント表の [Website Endpoint] 列の値を使用します。 現在のアカウント以外の AWS アカウントを使用して Amazon S3 バケットを作成した場合、バ ケットは [Alias Targets] リストに表示されません。 ウェブサイトホスティング用にバケットを設定する必要があります。詳細については、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用に設定」を参 照してください。 リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 加重エイリアス、レイテンシーエイリアス、フェイルオーバーエイリアス、または位置情報エイ リアスのグループには、Amazon S3 バケットにクエリをルーティングするリソースレコードセッ トを 1 つだけ作成できます。これは、リソースレコードセット名はバケット名と一致する必要が あり、バケット名はグローバルに一意である必要があるためです。 このホストゾーン内のリソースレコードセット このホストゾーン内のリソースレコードセットの場合は、[Alias Target] を選択し、該当するリ ソースレコードセットを選択します。リソースレコードセットが多数ある場合は、名前の最初の 数文字を入力することでリストをフィルタ処理できます。 ホストゾーンにデフォルトの NS および SOA リソースレコードセットのみが含まれる場合、 [Alias Targets] リストに [No Targets Available] が表示されます。 [Alias Hosted Zone ID] [Alias Target] で選択または入力した値に基づいて、値が自動的に表示されます。 ルーティングポリシー [Simple] を選択します。 ターゲットの正常性の評価 このリソースレコードセットを使用して DNS クエリに応答するかどうかを Amazon Route 53 が判断 する場合に、[Alias Target] で指定されたリソースレコードセットの正常性をチェックするには、[Yes] を選択します。 一部の AWS リソースには、特別な要件があります。 • CloudFront ディストリビューション – エイリアスターゲットが CloudFront ディストリビューショ ンの場合は、[Evaluate Target Health] を [Yes] に設定できません。 • Elastic Beanstalk 環境に、ローカル化されたエンドポイントがある場合 – Elastic Beanstalk 環 境を [Alias Target] で指定し、環境に ELB ロードバランサーが含まれている場合、Elastic Load Balancing はロードバランサーに登録されている正常な Amazon EC2 インスタンスのみにクエリを ルーティングします (環境に複数の Amazon EC2 インスタンスが含まれている場合、自動的に ELB ロードバランサーが含まれます)。[Evaluate Target Health] が [Yes] に設定されているときに、正 常な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他の利用可能で正常なリソース (ある場合) にクエリをルーティングします。 環境に 1 つの Amazon EC2 インスタンスが含まれている場合、特別な要件はありません。 • ELB ロードバランサー – [Alias Target] に ELB ロードバランサーを指定すると、Elastic Load Balancing は、ロードバランサーに登録されている正常な Amazon EC2 インスタンスにのみク エリをルーティングします。[Evaluate Target Health] が [Yes] に設定されているときに、正常 API Version 2013-04-01 215 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他のリソースにクエリをルーティングします。 ロードバランサーを作成するときは、Elastic Load Balancing ヘルスチェックの設定を行います。こ れは Amazon Route 53 ヘルスチェックではありませんが、同様の機能を実行します。ELB ロード バランサーに登録する Amazon EC2 インスタンスに対しては Amazon Route 53 ヘルスチェックを 作成しないでください。 詳細については、「複雑な Amazon Route 53 構成におけるヘルスチェックの動作 (p. 304)」を参 照してください。 • その他のリソースレコードセット – [Alias Target] に指定した AWS リソースが、別のエイリアスリ ソースレコードセットではなく、リソースレコードセットまたはリソースレコードセットのグルー プ (たとえば、加重リソースレコードセットのグループ) の場合は、エイリアスターゲットのすべて のリソースレコードセットにヘルスチェックを関連付けることをお勧めします。詳細については、 「ヘルスチェックを省略するとどうなるか (p. 307)」を参照してください。 1 つ以上のエンドポイントの障害に対応するだけのアイドル状態の容量がある場合にのみ、[Evaluate Target Health] を [Yes] に設定することをお勧めします。 API Version 2013-04-01 216 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 加重エイリアスリソースレコードセットの値 加重エイリアスリソースレコードセットを作成するときは、以下の値を指定します。 トピック • 名前 (p. 217) • タイプ (p. 217) • エイリアス (p. 218) • エイリアス先 (p. 218) • [Alias Hosted Zone ID] (p. 220) • ルーティングポリシー (p. 220) • 重量 (p. 220) • セット ID (p. 221) • ターゲットの正常性の評価 (p. 221) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 221) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 加重リソースレコードセットのグループで、すべてのリソースレコードセットに同じ名前を入力しま す。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ てある程度異なります。 CloudFront ディストリビューション CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 Amazon S3 バケット リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 また、ウェブサイトホスティング用にバケットを設定する必要があります。詳細について は、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用 に設定」を参照してください。 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 API Version 2013-04-01 217 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 リソースレコードセットを作成している AWS リソースに基いて、該当する値を選択します。 CloudFront ディストリビューション [A – IPv4 address] を選択します。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 [A – IPv4 address] を選択します ELB ロードバランサー [A — IPv4 address] または [AAAA — IPv6 address] を選択します Amazon S3 バケット [A – IPv4 address] を選択します このホストゾーン内の別のリソースレコードセット エイリアスを作成する対象のリソースレコードセットのタイプを選択します。[NS] と [SOA] を除 く任意の値を選択します。 加重リソースレコードセットのグループで、すべてのリソースレコードセットに同じ値を選択しま す。 エイリアス [Yes] を選択します。 エイリアス先 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ て異なります。 CloudFront ディストリビューション Note プライベートホストゾーンで CloudFront ディストリビューション用のエイリアスリソー スレコードセットを作成することはできません。 CloudFront ディストリビューションの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンと CloudFront ディストリビューションを作成する際に同じア カウントを使用している場合 – [Alias Target] を選択し、リストからディストリビューションを 選択します。ディストリビューションが多数ある場合は、ディストリビューションのドメイン 名の最初の数文字を入力することでリストをフィルタ処理できます。 ディストリビューションがリストに表示されていない場合は、次の点を確認してください。 • このリソースレコードセットの名前は、ディストリビューションの代替ドメイン名に一致す る必要があります。 • ディストリビューションに代替ドメイン名を追加した直後であれば、変更がすべての CloudFront エッジロケーションに伝達されるまでに 15 分程度かかる場合があります。変更 が伝達されるまで、Amazon Route 53 は新しい代替ドメイン名を認識できません。 • Amazon Route 53 ホストゾーンとディストリビューションを作成する際に異なるアカウント を使用している場合 – ディストリビューションの CloudFront ドメイン名を入力します (たとえ ば、d111111abcdef8.cloudfront.net)。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ディストリビューションを作成した場合、ディストリビューションは [Alias Targets] リストに 表示されません。 API Version 2013-04-01 218 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを使 用してすべてのディストリビューションを作成した場合、[Alias Targets] リストの [CloudFront Distributions] の下に [No Targets Available] が表示されます。 Important すべてのエッジロケーションに伝達されていない CloudFront ディストリビューションに クエリをルーティングしないでください。その場合、ユーザーは該当するコンテンツにア クセスできません。 CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 ローカル化されたサブドメインがある Elastic Beanstalk 環境の場合は、次のいずれかを実行しま す。 • Amazon Route 53 ホストゾーンと Elastic Beanstalk 環境を作成する際に同じアカウントを使 用している場合 – [Alias Target] を選択し、リストから環境を選択します。環境が多数ある場合 は、環境の CNAME 属性の最初の数文字を入力することでリストをフィルタ処理できます。 • さまざまなアカウントを使用して Amazon Route 53 ホストゾーンおよび Elastic Beanstalk 環 境を作成した場合 – Elastic Beanstalk 環境の CNAME 属性を入力します。 ELB ロードバランサー ELB ロードバランサーの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に同じアカウントを使用して いる場合 – [Alias Target] を選択し、リストからロードバランサーを選択します。ロードバラン サーが多数ある場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できま す。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に異なるアカウントを使用し ている場合 – 「ELB ロードバランサーの DNS 名の取得 (p. 204)」の手順で取得した値を入力し ます。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ロードバランサーを作成した場合、ロードバランサーは [Alias Targets] リストに表示されませ ん。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを 使用してすべてのロードバランサーを作成した場合、[Alias Targets] リストの [Elastic Load Balancers] の下に [No Targets Available] が表示されます。 どちらの場合も、コンソールでは DNS 名に [dualstack] が付加されます。ウェブブラウザなど のクライアントが、ドメイン名 (example.com) またはサブドメイン名 (www.example.com) の IP アドレスをリクエストする場合、クライアントは IPv4 アドレス (A レコード)、IPv6 アドレス (AAAA レコード)、または IPv4 アドレスと IPv6 アドレスの両方を (別のリクエストで) リクエス トできます。dualstack. の指定により、Amazon Route 53 は、クライアントがリクエストした IP アドレス形式に基づいて、ロードバランサーに対する適切な IP アドレスで応答することができま す。 Amazon S3 バケット ウェブサイトエンドポイントとして設定された Amazon S3 バケットの場合、次のいずれかを実 行します。 API Version 2013-04-01 219 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 • Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成する際に同じアカウントを使用 している場合 – [Alias Target] を選択し、リストからバケットを選択します。バケットが多数あ る場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できます。 [Alias Target] の値が、バケットの Amazon S3 ウェブサイトエンドポイントに変更されます。 • 別のアカウントを使って Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成した場 合 – S3 バケットを作成したリージョンの名前を入力します。アマゾン ウェブ サービス全般の リファレンスの「AWS のリージョンとエンドポイント」章に記載されている Amazon Simple Storage Service ウェブサイトエンドポイント表の [Website Endpoint] 列の値を使用します。 現在のアカウント以外の AWS アカウントを使用して Amazon S3 バケットを作成した場合、バ ケットは [Alias Targets] リストに表示されません。 ウェブサイトホスティング用にバケットを設定する必要があります。詳細については、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用に設定」を参 照してください。 リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 加重エイリアス、レイテンシーエイリアス、フェイルオーバーエイリアス、または位置情報エイ リアスのグループには、Amazon S3 バケットにクエリをルーティングするリソースレコードセッ トを 1 つだけ作成できます。これは、リソースレコードセット名はバケット名と一致する必要が あり、バケット名はグローバルに一意である必要があるためです。 このホストゾーン内のリソースレコードセット このホストゾーン内のリソースレコードセットの場合は、[Alias Target] を選択し、該当するリ ソースレコードセットを選択します。リソースレコードセットが多数ある場合は、名前の最初の 数文字を入力することでリストをフィルタ処理できます。 ホストゾーンにデフォルトの NS および SOA リソースレコードセットのみが含まれる場合、 [Alias Targets] リストに [No Targets Available] が表示されます。 [Alias Hosted Zone ID] [Alias Target] で選択または入力した値に基づいて、値が自動的に表示されます。 ルーティングポリシー [Weighted] を選択します。 重量 Amazon Route 53 が現在のリソースレコードセットを使用して応答する DNS クエリの比率を決定す る値。Amazon Route 53 は、同じ DNS 名とタイプの組み合わせがあるリソースレコードセットの重 みの合計を計算します。次に、Amazon Route 53 は、その合計に対するリソースの重みの比率に基づ いてクエリに応答します。 加重リソースレコードセットリソースと [Name] および [Type] の値が同じである非加重リソースレ コードセットを作成することはできません。 0 ~ 255 の整数を入力します。リソースへのルーティングを無効にするには、[Weight] に 0 を設定 します。グループ内のすべてのリソースレコードセットに対して [Weight] を 0 に設定した場合、ト ラフィックは等しい確率ですべてのリソースにルーティングされます。これにより、加重リソースレ コードセットのグループのルーティングを誤って無効にする心配がなくなります。 加重リソースレコードセットにヘルスチェックを割り当てる場合、[Weight] を 0 に設定した結果は異 なります。詳細については、「Amazon Route 53 の加重リソースレコードセットおよび加重エイリア API Version 2013-04-01 220 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 スリソースレコードセットを使用してアクティブ/アクティブまたはアクティブ/パッシブのフェイル オーバーを構成する (p. 311)」を参照してください。 セット ID 加重リソースレコードセットのグループ内で、このリソースレコードセットを一意に識別する値を入 力します。 ターゲットの正常性の評価 このリソースレコードセットを使用して DNS クエリに応答するかどうかを Amazon Route 53 が判断 する場合に、[Alias Target] で指定されたリソースレコードセットの正常性をチェックするには、[Yes] を選択します。 一部の AWS リソースには、特別な要件があります。 • CloudFront ディストリビューション – エイリアスターゲットが CloudFront ディストリビューショ ンの場合は、[Evaluate Target Health] を [Yes] に設定できません。 • Elastic Beanstalk 環境に、ローカル化されたエンドポイントがある場合 – Elastic Beanstalk 環 境を [Alias Target] で指定し、環境に ELB ロードバランサーが含まれている場合、Elastic Load Balancing はロードバランサーに登録されている正常な Amazon EC2 インスタンスのみにクエリを ルーティングします (環境に複数の Amazon EC2 インスタンスが含まれている場合、自動的に ELB ロードバランサーが含まれます)。[Evaluate Target Health] が [Yes] に設定されているときに、正 常な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他の利用可能で正常なリソース (ある場合) にクエリをルーティングします。 環境に 1 つの Amazon EC2 インスタンスが含まれている場合、特別な要件はありません。 • ELB ロードバランサー – [Alias Target] に ELB ロードバランサーを指定すると、Elastic Load Balancing は、ロードバランサーに登録されている正常な Amazon EC2 インスタンスにのみク エリをルーティングします。[Evaluate Target Health] が [Yes] に設定されているときに、正常 な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他のリソースにクエリをルーティングします。 ロードバランサーを作成するときは、Elastic Load Balancing ヘルスチェックの設定を行います。こ れは Amazon Route 53 ヘルスチェックではありませんが、同様の機能を実行します。ELB ロード バランサーに登録する Amazon EC2 インスタンスに対しては Amazon Route 53 ヘルスチェックを 作成しないでください。 詳細については、「複雑な Amazon Route 53 構成におけるヘルスチェックの動作 (p. 304)」を参 照してください。 • その他のリソースレコードセット – [Alias Target] に指定した AWS リソースが、別のエイリアスリ ソースレコードセットではなく、リソースレコードセットまたはリソースレコードセットのグルー プ (たとえば、加重リソースレコードセットのグループ) の場合は、エイリアスターゲットのすべて のリソースレコードセットにヘルスチェックを関連付けることをお勧めします。詳細については、 「ヘルスチェックを省略するとどうなるか (p. 307)」を参照してください。 1 つ以上のエンドポイントの障害に対応するだけのアイドル状態の容量がある場合にのみ、[Evaluate Target Health] を [Yes] に設定することをお勧めします。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon API Version 2013-04-01 221 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 222 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 レイテンシーリソースレコードセットの値 レイテンシーリソースレコードセットを作成するときは、以下の値を指定します。 Note プライベートホストゾーンでのレイテンシーリソースレコードセットの作成はサポートされ ていません。 トピック • 名前 (p. 223) • タイプ (p. 223) • エイリアス (p. 223) • TTL (Time to Live) (p. 223) • 値 (p. 224) • ルーティングポリシー (p. 224) • リージョン (p. 224) • セット ID (p. 225) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 225) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 レイテンシーリソースレコードセットのグループで、すべてのリソースレコードセットに同じ名前を 入力します。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 Amazon Route 53 でどのように DNS クエリに応答するかに基づいて、[Type] の値を選択します。 レイテンシーリソースレコードセットのグループで、すべてのリソースレコードセットに同じ値を選 択します。 エイリアス [No] を選択します。 TTL (Time to Live) 再帰的な DNS リゾルバーでこのリソースレコードセットに関する情報をキャッシュしておく時間 (秒 単位)。より大きい値 (172800 秒、つまり 2 日など) を指定した場合、再帰的なリゾルバーが Amazon Route 53 にリクエストを送信する頻度が低くなるため、Amazon Route 53 サービスのコストが低くな ります。ただし、再帰的なリゾルバーは、Amazon Route 53 に最新の情報を問い合わせる代わりに、 API Version 2013-04-01 223 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 長い間キャッシュ内の値を使用するため、リソースレコードセットに対する変更 (たとえば、新しい IP アドレス) が有効になるまでに時間が多くかかります。 このリソースレコードセットをヘルスチェックに関連付ける場合、ヘルスステータスの変化にクライ アントがすばやく対応できるよう、60 秒以下の TTL を指定することをお勧めします。 このレイテンシーリソースレコードセットのグループに含まれるすべてのリソースレコードセットに ついて、[TTL] に同じ値を指定する必要があります。 値 [Type] の値として適切な値を入力します。[CNAME] を除くすべてのタイプは、複数の値を入力できま す。各値は個別の行に入力します。 A (IPv4 アドレス) IPv4 形式の IP アドレス。たとえば、192.0.2.235。 AAAA (IPv6 アドレス) IPv6 の形式の IP アドレス。たとえば、2001:0db8:85a3:0:0:8a2e:0370:7334。 CNAME (正規名) このリソースレコードセットの DNS クエリに対して Amazon Route 53 で返す完全修飾ドメイ ン名 (www.example.com など)。末尾のドットはオプションです。Amazon Route 53 では、ドメ イン名が完全修飾ドメイン名であると見なされます。つまり、Amazon Route 53 では、 (末尾に ドットのない) www.example.com と (末尾にドットのある) www.example.com. が同一と見なされ ます。 MX (メール交換) 優先順位とメールサーバーを指定するドメイン名。たとえば、10 mailserver.example.com。 NAPTR — 名前付け権限ポインタ 動的委任発見システム (DDDS) アプリケーションで、1 つの値を別の値に変換または置き換 えるために使用される、スペースで区切られた 6 つの設定。詳細については、「NAPTR 形 式 (p. 200)」を参照してください。 PTR (ポインタ) Amazon Route 53 が返すように設定するドメイン名。 SPF (センダーポリシーフレームワーク) 引用符で囲まれた SPF のレコード。たとえば、"v=spf1 ip4:192.168.0.1/16-all"。SPF レコー ドは推奨されていません。詳細については、「サポートされる DNS リソースレコードタイ プ (p. 198)」を参照してください。 SRV (サービスロケーター) SRV レコード。SRV レコードの形式については、該当するドキュメントを参照してくださ い。SRV レコードの形式は次のとおりです。 [優先順位] [重み] [ポート] [サーバーのホスト名] 以下に例を示します。 1 10 5269 xmpp-server.example.com TXT (テキスト) テキストレコード。テキストは引用符で囲みます。たとえば、"Sample Text Entry"。 ルーティングポリシー [Latency] を選択します。 リージョン このリソースレコードセットで指定されたリソースが存在する Amazon EC2 リージョン。Amazon Route 53 によって、指定したその他の値に基づく Amazon EC2 リージョンが推奨されます。この値 は変更しないことをお勧めします。 API Version 2013-04-01 224 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 次の点に注意してください。 • 作成できるレイテンシーリソースレコードセットは、各 Amazon EC2 リージョンにつき 1 つだけで す。 • すべての Amazon EC2 リージョンに対してレイテンシーリソースレコードセットを作成する必要は ありません。レイテンシーリソースレコードセットを作成したリージョンの中から、レイテンシー の最も小さいリージョンが Amazon Route 53 によって選択されます。 • レイテンシーリソースレコードセットリソースと [Name] および [Type] の値が同じである非レイテ ンシーリソースレコードセットを作成することはできません。 • cn-north-1 リージョンのタグ付きのレコードを作成した場合、Amazon Route 53 は、レイテンシー にかかわらず、常にこのリソースのセットを使用して、中国内からのクエリに応答します。 レイテンシーリソースレコードセットの使用については、「レイテンシーベースのルーティン グ (p. 193)」を参照してください。 セット ID レイテンシーリソースレコードセットのグループ内で、このリソースレコードセットを一意に識別す る値を入力します。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 API Version 2013-04-01 225 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 226 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 レイテンシーエイリアスリソースレコードセットの値 レイテンシーエイリアスリソースレコードセットを作成するときは、以下の値を指定します。 Note プライベートホストゾーンでのレイテンシーエイリアスリソースレコードセットの作成はサ ポートされていません。 トピック • 名前 (p. 227) • タイプ (p. 228) • エイリアス (p. 228) • エイリアス先 (p. 228) • [Alias Hosted Zone ID] (p. 230) • ルーティングポリシー (p. 230) • リージョン (p. 230) • セット ID (p. 231) • ターゲットの正常性の評価 (p. 231) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 232) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 レイテンシーリソースレコードセットのグループで、すべてのリソースレコードセットに同じ名前を 入力します。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ てある程度異なります。 CloudFront ディストリビューション CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 Amazon S3 バケット リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 また、ウェブサイトホスティング用にバケットを設定する必要があります。詳細について は、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用 に設定」を参照してください。 API Version 2013-04-01 227 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 リソースレコードセットを作成している AWS リソースに基いて、該当する値を選択します。 CloudFront ディストリビューション [A – IPv4 address] を選択します。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 [A – IPv4 address] を選択します ELB ロードバランサー [A — IPv4 address] または [AAAA — IPv6 address] を選択します Amazon S3 バケット [A – IPv4 address] を選択します このホストゾーン内の別のリソースレコードセット エイリアスを作成する対象のリソースレコードセットのタイプを選択します。[NS] と [SOA] を除 く任意の値を選択します。 レイテンシーリソースレコードセットのグループで、すべてのリソースレコードセットに同じ値を選 択します。 エイリアス [Yes] を選択します。 エイリアス先 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ て異なります。 CloudFront ディストリビューション Note プライベートホストゾーンで CloudFront ディストリビューション用のエイリアスリソー スレコードセットを作成することはできません。 CloudFront ディストリビューションの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンと CloudFront ディストリビューションを作成する際に同じア カウントを使用している場合 – [Alias Target] を選択し、リストからディストリビューションを 選択します。ディストリビューションが多数ある場合は、ディストリビューションのドメイン 名の最初の数文字を入力することでリストをフィルタ処理できます。 ディストリビューションがリストに表示されていない場合は、次の点を確認してください。 • このリソースレコードセットの名前は、ディストリビューションの代替ドメイン名に一致す る必要があります。 • ディストリビューションに代替ドメイン名を追加した直後であれば、変更がすべての CloudFront エッジロケーションに伝達されるまでに 15 分程度かかる場合があります。変更 が伝達されるまで、Amazon Route 53 は新しい代替ドメイン名を認識できません。 API Version 2013-04-01 228 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 • Amazon Route 53 ホストゾーンとディストリビューションを作成する際に異なるアカウント を使用している場合 – ディストリビューションの CloudFront ドメイン名を入力します (たとえ ば、d111111abcdef8.cloudfront.net)。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ディストリビューションを作成した場合、ディストリビューションは [Alias Targets] リストに 表示されません。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを使 用してすべてのディストリビューションを作成した場合、[Alias Targets] リストの [CloudFront Distributions] の下に [No Targets Available] が表示されます。 Important すべてのエッジロケーションに伝達されていない CloudFront ディストリビューションに クエリをルーティングしないでください。その場合、ユーザーは該当するコンテンツにア クセスできません。 CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 ローカル化されたサブドメインがある Elastic Beanstalk 環境の場合は、次のいずれかを実行しま す。 • Amazon Route 53 ホストゾーンと Elastic Beanstalk 環境を作成する際に同じアカウントを使 用している場合 – [Alias Target] を選択し、リストから環境を選択します。環境が多数ある場合 は、環境の CNAME 属性の最初の数文字を入力することでリストをフィルタ処理できます。 • さまざまなアカウントを使用して Amazon Route 53 ホストゾーンおよび Elastic Beanstalk 環 境を作成した場合 – Elastic Beanstalk 環境の CNAME 属性を入力します。 ELB ロードバランサー ELB ロードバランサーの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に同じアカウントを使用して いる場合 – [Alias Target] を選択し、リストからロードバランサーを選択します。ロードバラン サーが多数ある場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できま す。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に異なるアカウントを使用し ている場合 – 「ELB ロードバランサーの DNS 名の取得 (p. 204)」の手順で取得した値を入力し ます。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ロードバランサーを作成した場合、ロードバランサーは [Alias Targets] リストに表示されませ ん。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを 使用してすべてのロードバランサーを作成した場合、[Alias Targets] リストの [Elastic Load Balancers] の下に [No Targets Available] が表示されます。 どちらの場合も、コンソールでは DNS 名に [dualstack] が付加されます。ウェブブラウザなど のクライアントが、ドメイン名 (example.com) またはサブドメイン名 (www.example.com) の IP アドレスをリクエストする場合、クライアントは IPv4 アドレス (A レコード)、IPv6 アドレス (AAAA レコード)、または IPv4 アドレスと IPv6 アドレスの両方を (別のリクエストで) リクエス API Version 2013-04-01 229 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 トできます。dualstack. の指定により、Amazon Route 53 は、クライアントがリクエストした IP アドレス形式に基づいて、ロードバランサーに対する適切な IP アドレスで応答することができま す。 Amazon S3 バケット ウェブサイトエンドポイントとして設定された Amazon S3 バケットの場合、次のいずれかを実 行します。 • Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成する際に同じアカウントを使用 している場合 – [Alias Target] を選択し、リストからバケットを選択します。バケットが多数あ る場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できます。 [Alias Target] の値が、バケットの Amazon S3 ウェブサイトエンドポイントに変更されます。 • 別のアカウントを使って Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成した場 合 – S3 バケットを作成したリージョンの名前を入力します。アマゾン ウェブ サービス全般の リファレンスの「AWS のリージョンとエンドポイント」章に記載されている Amazon Simple Storage Service ウェブサイトエンドポイント表の [Website Endpoint] 列の値を使用します。 現在のアカウント以外の AWS アカウントを使用して Amazon S3 バケットを作成した場合、バ ケットは [Alias Targets] リストに表示されません。 ウェブサイトホスティング用にバケットを設定する必要があります。詳細については、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用に設定」を参 照してください。 リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 加重エイリアス、レイテンシーエイリアス、フェイルオーバーエイリアス、または位置情報エイ リアスのグループには、Amazon S3 バケットにクエリをルーティングするリソースレコードセッ トを 1 つだけ作成できます。これは、リソースレコードセット名はバケット名と一致する必要が あり、バケット名はグローバルに一意である必要があるためです。 このホストゾーン内のリソースレコードセット このホストゾーン内のリソースレコードセットの場合は、[Alias Target] を選択し、該当するリ ソースレコードセットを選択します。リソースレコードセットが多数ある場合は、名前の最初の 数文字を入力することでリストをフィルタ処理できます。 ホストゾーンにデフォルトの NS および SOA リソースレコードセットのみが含まれる場合、 [Alias Targets] リストに [No Targets Available] が表示されます。 [Alias Hosted Zone ID] [Alias Target] で選択または入力した値に基づいて、値が自動的に表示されます。 ルーティングポリシー [Latency] を選択します。 Note プライベートホストゾーンでのレイテンシーエイリアスリソースレコードセットの作成はサ ポートされていません。 リージョン このリソースレコードセットで指定されたリソースが存在する Amazon EC2 リージョン。Amazon Route 53 によって、指定したその他の値に基づく Amazon EC2 リージョンが推奨されます。この値 は変更しないことをお勧めします。 API Version 2013-04-01 230 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 次の点に注意してください。 • 作成できるレイテンシーリソースレコードセットは、各 Amazon EC2 リージョンにつき 1 つだけで す。 • すべての Amazon EC2 リージョンに対してレイテンシーリソースレコードセットを作成する必要は ありません。レイテンシーリソースレコードセットを作成したリージョンの中から、レイテンシー の最も小さいリージョンが Amazon Route 53 によって選択されます。 • レイテンシーリソースレコードセットリソースと [Name] および [Type] の値が同じである非レイテ ンシーリソースレコードセットを作成することはできません。 • cn-north-1 リージョンのタグ付きのレコードを作成した場合、Amazon Route 53 は、レイテンシー にかかわらず、常にこのリソースのセットを使用して、中国内からのクエリに応答します。 レイテンシーリソースレコードセットの使用については、「レイテンシーベースのルーティン グ (p. 193)」を参照してください。 セット ID レイテンシーリソースレコードセットのグループ内で、このリソースレコードセットを一意に識別す る値を入力します。 ターゲットの正常性の評価 このリソースレコードセットを使用して DNS クエリに応答するかどうかを Amazon Route 53 が判断 する場合に、[Alias Target] で指定されたリソースレコードセットの正常性をチェックするには、[Yes] を選択します。 一部の AWS リソースには、特別な要件があります。 • CloudFront ディストリビューション – エイリアスターゲットが CloudFront ディストリビューショ ンの場合は、[Evaluate Target Health] を [Yes] に設定できません。 • Elastic Beanstalk 環境に、ローカル化されたエンドポイントがある場合 – Elastic Beanstalk 環 境を [Alias Target] で指定し、環境に ELB ロードバランサーが含まれている場合、Elastic Load Balancing はロードバランサーに登録されている正常な Amazon EC2 インスタンスのみにクエリを ルーティングします (環境に複数の Amazon EC2 インスタンスが含まれている場合、自動的に ELB ロードバランサーが含まれます)。[Evaluate Target Health] が [Yes] に設定されているときに、正 常な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他の利用可能で正常なリソース (ある場合) にクエリをルーティングします。 環境に 1 つの Amazon EC2 インスタンスが含まれている場合、特別な要件はありません。 • ELB ロードバランサー – [Alias Target] に ELB ロードバランサーを指定すると、Elastic Load Balancing は、ロードバランサーに登録されている正常な Amazon EC2 インスタンスにのみク エリをルーティングします。[Evaluate Target Health] が [Yes] に設定されているときに、正常 な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他のリソースにクエリをルーティングします。 ロードバランサーを作成するときは、Elastic Load Balancing ヘルスチェックの設定を行います。こ れは Amazon Route 53 ヘルスチェックではありませんが、同様の機能を実行します。ELB ロード バランサーに登録する Amazon EC2 インスタンスに対しては Amazon Route 53 ヘルスチェックを 作成しないでください。 詳細については、「複雑な Amazon Route 53 構成におけるヘルスチェックの動作 (p. 304)」を参 照してください。 • その他のリソースレコードセット – [Alias Target] に指定した AWS リソースが、別のエイリアスリ ソースレコードセットではなく、リソースレコードセットまたはリソースレコードセットのグルー プ (たとえば、加重リソースレコードセットのグループ) の場合は、エイリアスターゲットのすべて のリソースレコードセットにヘルスチェックを関連付けることをお勧めします。詳細については、 「ヘルスチェックを省略するとどうなるか (p. 307)」を参照してください。 API Version 2013-04-01 231 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 1 つ以上のエンドポイントの障害に対応するだけのアイドル状態の容量がある場合にのみ、[Evaluate Target Health] を [Yes] に設定することをお勧めします。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 232 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 フェイルオーバーリソースレコードセットの値 フェイルオーバーリソースレコードセットを作成するときは、以下の値を指定します。 Note プライベートホストゾーンにフェイルオーバーリソースレコードセットを作成する方法の詳 細については、Amazon Route 53 開発者ガイドの「プライベートホストゾーンのフェイル オーバーの設定」を参照してください。 トピック • 名前 (p. 233) • タイプ (p. 233) • エイリアス (p. 233) • TTL (Time to Live) (p. 233) • 値 (p. 234) • ルーティングポリシー (p. 234) • フェイルオーバーレコードタイプ (p. 234) • セット ID (p. 235) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 235) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 フェイルオーバーリソースレコードセットのグループで、両方のリソースレコードセットに同じ名前 を入力します。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 [NS] と [SOA] を除く任意の値を選択します。プライマリフェイルオーバーリソースレコードセットと セカンダリフェイルオーバーリソースレコードセットの両方に同じ値を選択してください。 エイリアス [No] を選択します。 TTL (Time to Live) 再帰的な DNS リゾルバーでこのリソースレコードセットに関する情報をキャッシュしておく時間 (秒 単位)。より大きい値 (172800 秒、つまり 2 日など) を指定した場合、再帰的なリゾルバーが Amazon Route 53 にリクエストを送信する頻度が低くなるため、Amazon Route 53 サービスのコストが低くな ります。ただし、再帰的なリゾルバーは、Amazon Route 53 に最新の情報を問い合わせる代わりに、 API Version 2013-04-01 233 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 長い間キャッシュ内の値を使用するため、リソースレコードセットに対する変更 (たとえば、新しい IP アドレス) が有効になるまでに時間が多くかかります。 このリソースレコードセットをヘルスチェックに関連付ける場合、ヘルスステータスの変化にクライ アントがすばやく対応できるよう、60 秒以下の TTL を指定することをお勧めします。 [TTL] には、プライマリリソースレコードセットとセカンダリリソースレコードセットで同じ値を指定 する必要があります。 値 [Type] の値として適切な値を入力します。[CNAME] を除くすべてのタイプは、複数の値を入力できま す。各値は個別の行に入力します。 A (IPv4 アドレス) IPv4 形式の IP アドレス。たとえば、192.0.2.235。 AAAA (IPv6 アドレス) IPv6 の形式の IP アドレス。たとえば、2001:0db8:85a3:0:0:8a2e:0370:7334。 CNAME (正規名) このリソースレコードセットの DNS クエリに対して Amazon Route 53 で返す完全修飾ドメイ ン名 (www.example.com など)。末尾のドットはオプションです。Amazon Route 53 では、ドメ イン名が完全修飾ドメイン名であると見なされます。つまり、Amazon Route 53 では、 (末尾に ドットのない) www.example.com と (末尾にドットのある) www.example.com. が同一と見なされ ます。 MX (メール交換) 優先順位とメールサーバーを指定するドメイン名。たとえば、10 mailserver.example.com。 NAPTR — 名前付け権限ポインタ 動的委任発見システム (DDDS) アプリケーションで、1 つの値を別の値に変換または置き換 えるために使用される、スペースで区切られた 6 つの設定。詳細については、「NAPTR 形 式 (p. 200)」を参照してください。 PTR (ポインタ) Amazon Route 53 が返すように設定するドメイン名。 SPF (センダーポリシーフレームワーク) 引用符で囲まれた SPF のレコード。たとえば、"v=spf1 ip4:192.168.0.1/16-all"。SPF レコー ドは推奨されていません。詳細については、「サポートされる DNS リソースレコードタイ プ (p. 198)」を参照してください。 SRV (サービスロケーター) SRV レコード。SRV レコードの形式については、該当するドキュメントを参照してくださ い。SRV レコードの形式は次のとおりです。 [優先順位] [重み] [ポート] [サーバーのホスト名] 以下に例を示します。 1 10 5269 xmpp-server.example.com TXT (テキスト) テキストレコード。テキストは引用符で囲みます。たとえば、"Sample Text Entry"。 ルーティングポリシー [Failover] を選択します。 フェイルオーバーレコードタイプ このリソースレコードセットに該当する値を選択します。フェイルオーバーが正常に動作するために は、プライマリフェイルオーバーリソースレコードセットを 1 つとセカンダリフェイルオーバーリ ソースレコードセットを 1 つ作成する必要があります。 API Version 2013-04-01 234 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 フェイルオーバーリソースレコードセットリソースと [Name] および [Type] の値が同じである非フェ イルオーバーリソースレコードセットを作成することはできません。 セット ID プライマリリソースレコードセットとセカンダリリソースレコードセットを一意に識別する値を入力 します。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 235 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 フェイルオーバーエイリアスリソースレコードセットの値 フェイルオーバーエイリアスリソースレコードセットを作成するときは、以下の値を指定します。 Note プライベートホストゾーンにフェイルオーバーリソースレコードセットを作成する方法の詳 細については、Amazon Route 53 開発者ガイドの「プライベートホストゾーンのフェイル オーバーの設定」を参照してください。 トピック • 名前 (p. 236) • タイプ (p. 237) • エイリアス (p. 237) • エイリアス先 (p. 237) • [Alias Hosted Zone ID] (p. 239) • ルーティングポリシー (p. 239) • フェイルオーバーレコードタイプ (p. 240) • セット ID (p. 240) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 240) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 フェイルオーバーリソースレコードセットのグループで、両方のリソースレコードセットに同じ名前 を入力します。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ てある程度異なります。 CloudFront ディストリビューション CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 Amazon S3 バケット リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 また、ウェブサイトホスティング用にバケットを設定する必要があります。詳細について は、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用 に設定」を参照してください。 API Version 2013-04-01 236 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 リソースレコードセットを作成している AWS リソースに基いて、該当する値を選択します。 CloudFront ディストリビューション [A – IPv4 address] を選択します。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 [A – IPv4 address] を選択します ELB ロードバランサー [A — IPv4 address] または [AAAA — IPv6 address] を選択します Amazon S3 バケット [A – IPv4 address] を選択します このホストゾーン内の別のリソースレコードセット エイリアスを作成する対象のリソースレコードセットのタイプを選択します。[NS] と [SOA] を除 く任意の値を選択します。 [NS] と [SOA] を除く任意の値を選択します。プライマリフェイルオーバーリソースレコードセットと セカンダリフェイルオーバーリソースレコードセットの両方に同じ値を選択してください。 エイリアス [Yes] を選択します。 Note プライマリフェイルオーバーリソースレコードセットとセカンダリフェイルオーバーリソー スレコードセットを作成する際、必要に応じて、[Name] と [Type] に同じ値を持つフェイル オーバーエイリアスリソースレコードセットとフェイルオーバーリソースレコードセットを 1 つずつ作成することができます。フェイルオーバーリソースレコードセットとフェイルオー バーエイリアスリソースレコードセットを混在させる場合、いずれかをプライマリリソース レコードセットにすることができます。 エイリアス先 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ て異なります。 CloudFront ディストリビューション Note プライベートホストゾーンで CloudFront ディストリビューション用のエイリアスリソー スレコードセットを作成することはできません。 CloudFront ディストリビューションの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンと CloudFront ディストリビューションを作成する際に同じア カウントを使用している場合 – [Alias Target] を選択し、リストからディストリビューションを 選択します。ディストリビューションが多数ある場合は、ディストリビューションのドメイン 名の最初の数文字を入力することでリストをフィルタ処理できます。 API Version 2013-04-01 237 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 ディストリビューションがリストに表示されていない場合は、次の点を確認してください。 • このリソースレコードセットの名前は、ディストリビューションの代替ドメイン名に一致す る必要があります。 • ディストリビューションに代替ドメイン名を追加した直後であれば、変更がすべての CloudFront エッジロケーションに伝達されるまでに 15 分程度かかる場合があります。変更 が伝達されるまで、Amazon Route 53 は新しい代替ドメイン名を認識できません。 • Amazon Route 53 ホストゾーンとディストリビューションを作成する際に異なるアカウント を使用している場合 – ディストリビューションの CloudFront ドメイン名を入力します (たとえ ば、d111111abcdef8.cloudfront.net)。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ディストリビューションを作成した場合、ディストリビューションは [Alias Targets] リストに 表示されません。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを使 用してすべてのディストリビューションを作成した場合、[Alias Targets] リストの [CloudFront Distributions] の下に [No Targets Available] が表示されます。 Important すべてのエッジロケーションに伝達されていない CloudFront ディストリビューションに クエリをルーティングしないでください。その場合、ユーザーは該当するコンテンツにア クセスできません。 CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 ローカル化されたサブドメインがある Elastic Beanstalk 環境の場合は、次のいずれかを実行しま す。 • Amazon Route 53 ホストゾーンと Elastic Beanstalk 環境を作成する際に同じアカウントを使 用している場合 – [Alias Target] を選択し、リストから環境を選択します。環境が多数ある場合 は、環境の CNAME 属性の最初の数文字を入力することでリストをフィルタ処理できます。 • さまざまなアカウントを使用して Amazon Route 53 ホストゾーンおよび Elastic Beanstalk 環 境を作成した場合 – Elastic Beanstalk 環境の CNAME 属性を入力します。 ELB ロードバランサー ELB ロードバランサーの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に同じアカウントを使用して いる場合 – [Alias Target] を選択し、リストからロードバランサーを選択します。ロードバラン サーが多数ある場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できま す。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に異なるアカウントを使用し ている場合 – 「ELB ロードバランサーの DNS 名の取得 (p. 204)」の手順で取得した値を入力し ます。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ロードバランサーを作成した場合、ロードバランサーは [Alias Targets] リストに表示されませ ん。 API Version 2013-04-01 238 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを 使用してすべてのロードバランサーを作成した場合、[Alias Targets] リストの [Elastic Load Balancers] の下に [No Targets Available] が表示されます。 どちらの場合も、コンソールでは DNS 名に [dualstack] が付加されます。ウェブブラウザなど のクライアントが、ドメイン名 (example.com) またはサブドメイン名 (www.example.com) の IP アドレスをリクエストする場合、クライアントは IPv4 アドレス (A レコード)、IPv6 アドレス (AAAA レコード)、または IPv4 アドレスと IPv6 アドレスの両方を (別のリクエストで) リクエス トできます。dualstack. の指定により、Amazon Route 53 は、クライアントがリクエストした IP アドレス形式に基づいて、ロードバランサーに対する適切な IP アドレスで応答することができま す。 Amazon S3 バケット ウェブサイトエンドポイントとして設定された Amazon S3 バケットの場合、次のいずれかを実 行します。 • Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成する際に同じアカウントを使用 している場合 – [Alias Target] を選択し、リストからバケットを選択します。バケットが多数あ る場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できます。 [Alias Target] の値が、バケットの Amazon S3 ウェブサイトエンドポイントに変更されます。 • 別のアカウントを使って Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成した場 合 – S3 バケットを作成したリージョンの名前を入力します。アマゾン ウェブ サービス全般の リファレンスの「AWS のリージョンとエンドポイント」章に記載されている Amazon Simple Storage Service ウェブサイトエンドポイント表の [Website Endpoint] 列の値を使用します。 現在のアカウント以外の AWS アカウントを使用して Amazon S3 バケットを作成した場合、バ ケットは [Alias Targets] リストに表示されません。 ウェブサイトホスティング用にバケットを設定する必要があります。詳細については、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用に設定」を参 照してください。 リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 加重エイリアス、レイテンシーエイリアス、フェイルオーバーエイリアス、または位置情報エイ リアスのグループには、Amazon S3 バケットにクエリをルーティングするリソースレコードセッ トを 1 つだけ作成できます。これは、リソースレコードセット名はバケット名と一致する必要が あり、バケット名はグローバルに一意である必要があるためです。 このホストゾーン内のリソースレコードセット このホストゾーン内のリソースレコードセットの場合は、[Alias Target] を選択し、該当するリ ソースレコードセットを選択します。リソースレコードセットが多数ある場合は、名前の最初の 数文字を入力することでリストをフィルタ処理できます。 ホストゾーンにデフォルトの NS および SOA リソースレコードセットのみが含まれる場合、 [Alias Targets] リストに [No Targets Available] が表示されます。 [Alias Hosted Zone ID] [Alias Target] で選択または入力した値に基づいて、値が自動的に表示されます。 ルーティングポリシー [Failover] を選択します。 API Version 2013-04-01 239 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 フェイルオーバーレコードタイプ このリソースレコードセットに該当する値を選択します。フェイルオーバーが正常に動作するために は、プライマリフェイルオーバーリソースレコードセットを 1 つとセカンダリフェイルオーバーリ ソースレコードセットを 1 つ作成する必要があります。 フェイルオーバーリソースレコードセットリソースと [Name] および [Type] の値が同じである非フェ イルオーバーリソースレコードセットを作成することはできません。 セット ID プライマリリソースレコードセットとセカンダリリソースレコードセットを一意に識別する値を入力 します。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 API Version 2013-04-01 240 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 241 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 位置情報リソースレコードセットの値 位置情報リソースレコードセットを作成するときは、以下の値を指定します。 Note プライベートホストゾーンでの位置情報リソースレコードセットの作成はサポートされてい ません。 トピック • 名前 (p. 242) • タイプ (p. 242) • エイリアス (p. 242) • TTL (Time to Live) (p. 242) • 値 (p. 243) • ルーティングポリシー (p. 243) • 場所 (p. 243) • Sublocation (p. 244) • セット ID (p. 245) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 245) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 位置情報リソースレコードセットのグループで、すべてのリソースレコードセットに同じ名前を入力 します。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 位置情報リソースレコードセットのグループで、すべてのリソースレコードセットに同じ値を選択し ます。 エイリアス [No] を選択します。 TTL (Time to Live) 再帰的な DNS リゾルバーでこのリソースレコードセットに関する情報をキャッシュしておく時間 (秒 単位)。より大きい値 (172800 秒、つまり 2 日など) を指定した場合、再帰的なリゾルバーが Amazon Route 53 にリクエストを送信する頻度が低くなるため、Amazon Route 53 サービスのコストが低くな ります。ただし、再帰的なリゾルバーは、Amazon Route 53 に最新の情報を問い合わせる代わりに、 API Version 2013-04-01 242 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 長い間キャッシュ内の値を使用するため、リソースレコードセットに対する変更 (たとえば、新しい IP アドレス) が有効になるまでに時間が多くかかります。 このリソースレコードセットをヘルスチェックに関連付ける場合、ヘルスステータスの変化にクライ アントがすばやく対応できるよう、60 秒以下の TTL を指定することをお勧めします。 この位置情報リソースレコードセットのグループに含まれるすべてのリソースレコードセットについ て、[TTL] に同じ値を指定する必要があります。 値 [Type] の値として適切な値を入力します。[CNAME] を除くすべてのタイプは、複数の値を入力できま す。各値は個別の行に入力します。 A (IPv4 アドレス) IPv4 形式の IP アドレス。たとえば、192.0.2.235。 AAAA (IPv6 アドレス) IPv6 の形式の IP アドレス。たとえば、2001:0db8:85a3:0:0:8a2e:0370:7334。 CNAME (正規名) このリソースレコードセットの DNS クエリに対して Amazon Route 53 で返す完全修飾ドメイ ン名 (www.example.com など)。末尾のドットはオプションです。Amazon Route 53 では、ドメ イン名が完全修飾ドメイン名であると見なされます。つまり、Amazon Route 53 では、 (末尾に ドットのない) www.example.com と (末尾にドットのある) www.example.com. が同一と見なされ ます。 MX (メール交換) 優先順位とメールサーバーを指定するドメイン名。たとえば、10 mailserver.example.com。 NAPTR — 名前付け権限ポインタ 動的委任発見システム (DDDS) アプリケーションで、1 つの値を別の値に変換または置き換 えるために使用される、スペースで区切られた 6 つの設定。詳細については、「NAPTR 形 式 (p. 200)」を参照してください。 PTR (ポインタ) Amazon Route 53 が返すように設定するドメイン名。 SPF (センダーポリシーフレームワーク) 引用符で囲まれた SPF のレコード。たとえば、"v=spf1 ip4:192.168.0.1/16-all"。SPF レコー ドは推奨されていません。詳細については、「サポートされる DNS リソースレコードタイ プ (p. 198)」を参照してください。 SRV (サービスロケーター) SRV レコード。SRV レコードの形式については、該当するドキュメントを参照してくださ い。SRV レコードの形式は次のとおりです。 [優先順位] [重み] [ポート] [サーバーのホスト名] 以下に例を示します。 1 10 5269 xmpp-server.example.com TXT (テキスト) テキストレコード。テキストは引用符で囲みます。たとえば、"Sample Text Entry"。 ルーティングポリシー [Geolocation] を選択します。 場所 クエリの発信元の場所に基づいて DNS クエリに応答するように Amazon Route 53 を設定する場合 は、Amazon Route 53 がこのリソースレコードセットの設定を使用して応答する対象の大陸または国 API Version 2013-04-01 243 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 を選択します。Amazon Route 53 で米国の個別の州の DNS クエリに応答する場合は、[Location] リス トから [United States] を選択し、次に [Sublocation] リストから州を選択します。 Important リソースレコードセットを作成していない地理的な場所に対応したり、Amazon Route 53 で 場所を特定できない IP アドレスに対応したりするために、[Location] の値が [Default] である 位置情報リソースレコードセットを作成することをお勧めします。 位置情報リソースレコードセットリソースと [Name] および [Type] の値が同じである非位置情報リ ソースレコードセットを作成することはできません。 詳細については、「位置情報ルーティング (p. 195)」を参照してください。 Amazon Route 53 が各大陸に関連付ける国を次に示します。国コードは、ISO 3166 のものです。詳 細については、Wikipedia の記事、「ISO 3166-1 alpha-2」を参照してください。 アフリカ (AF) AO、BF、BI、BJ、BW、CD、CF、CG、CI、CM、CV、DJ、DZ、EG、ER、ET、GA、GH、GM、GN、GQ、GW 南極 (AN) AQ、GS、TF アジア (AS) AE、AF、AM、AZ、BD、BH、BN、BT、CC、CN、GE、HK、ID、IL、IN、IO、IQ、IR、JO、JP、KG、KH、KP、 欧州 (EU) AD、AL、AT、AX、BA、BE、BG、BY、CH、CY、CZ、DE、DK、EE、ES、FI、FO、FR、GB、GG、GI、GR、H 北米 (NA) AG、AI、AW、BB、BL、BM、BQ、BS、BZ、CA、CR、CU、CW、DM、DO、GD、GL、GP、GT、HN、HT、JM オセアニア (OC) AS、AU、CK、FJ、FM、GU、KI、MH、MP、NC、NF、NR、NU、NZ、PF、PG、PN、PW、SB、TK、TL、TO、 南米 (SA) AR、BO、BR、CL、CO、EC、FK、GF、GY、PE、PY、SR、UY、VE Note Amazon Route 53 では、以下の国の位置情報リソースレコードセットの作成をサポートして いません。ブーベ島 (BV)、クリスマス島 (CX)、西サハラ (EH)、ハード島とマクドナルド諸島 (HM)。これらの国の IP アドレスに関するデータは利用できません。 Sublocation クエリの発信元である米国の州に基づいて DNS クエリに応答するように Amazon Route 53 を設 定する場合は、[Sublocations] リストから州を選択します。米国の海外領土 (プエルトリコなど) は [Location] リストに国として表示されます。 Important 一部の IP アドレスは、米国と関連付けられていますが、個々の州とは関連付けられていま せん。米国のすべての州に対するリソースレコードセットを作成する場合は、これらの関連 付けられていない IP アドレスのクエリをルーティングするために、米国のリソースレコー ドセットも作成することをお勧めします。米国のリソースレコードセットを作成しない場 合、Amazon Route 53 は関連付けられていない米国の IP アドレスからのクエリに対して、デ フォルトの位置情報リソースレコードセットの設定 (作成している場合) または "応答なし" の 応答を使用して応答します。 API Version 2013-04-01 244 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 セット ID 位置情報リソースレコードセットのグループ内で、このリソースレコードセットを一意に識別する値 を入力します。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 245 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 位置情報エイリアスリソースレコードセットの値 位置情報エイリアスリソースレコードセットを作成するときは、以下の値を指定します。 Note プライベートホストゾーンでの位置情報エイリアスリソースレコードセットの作成はサポー トされていません。 トピック • 名前 (p. 246) • タイプ (p. 247) • エイリアス (p. 247) • エイリアス先 (p. 247) • [Alias Hosted Zone ID] (p. 249) • ルーティングポリシー (p. 249) • 場所 (p. 249) • Sublocation (p. 250) • セット ID (p. 250) • ターゲットの正常性の評価 (p. 251) • ヘルスチェックとの関連付け/関連付けるヘルスチェック (p. 251) 名前 リソースレコードセットを作成する対象のドメインまたはサブドメインの名前を入力します。デフォ ルト値はホストゾーンの名前です。ホストゾーンと同じ名前のリソースレコードセットを作成する場 合は、[Name] フィールドに値 (@ 記号など) を入力しないでください。 a~z、0~9、- (ハイフン) 以外の文字を指定する方法、および国際化されたドメイン名を指定する方 法については、「DNS ドメイン名の形式 (p. 325)」を参照してください。 位置情報リソースレコードセットのグループで、すべてのリソースレコードセットに同じ名前を入力 します。 名前にはアスタリスク (*) を使用できます。DNSは、名前の中の位置に応じて、「*」をワイルドカー ドまたはアスタリスク (ASCII 42) として処理します。詳細については、「ホストゾーンおよびリソー スレコードセット名のアスタリスク (*) を使用する (p. 326)」を参照してください。 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ てある程度異なります。 CloudFront ディストリビューション CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 Amazon S3 バケット リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 また、ウェブサイトホスティング用にバケットを設定する必要があります。詳細について は、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用 に設定」を参照してください。 API Version 2013-04-01 246 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 タイプ DNS レコードタイプ。詳細については、「サポートされる DNS リソースレコードタイプ (p. 198)」 を参照してください。 リソースレコードセットを作成している AWS リソースに基いて、該当する値を選択します。 CloudFront ディストリビューション [A – IPv4 address] を選択します。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 [A – IPv4 address] を選択します ELB ロードバランサー [A — IPv4 address] または [AAAA — IPv6 address] を選択します Amazon S3 バケット [A – IPv4 address] を選択します このホストゾーン内の別のリソースレコードセット エイリアスを作成する対象のリソースレコードセットのタイプを選択します。[NS] と [SOA] を除 く任意の値を選択します。 位置情報リソースレコードセットのグループで、すべてのリソースレコードセットに同じ値を選択し ます。 エイリアス [Yes] を選択します。 エイリアス先 指定する値は、エイリアスリソースレコードセットを作成する対象の AWS リソースのタイプによっ て異なります。 CloudFront ディストリビューション Note プライベートホストゾーンで CloudFront ディストリビューション用のエイリアスリソー スレコードセットを作成することはできません。 CloudFront ディストリビューションの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンと CloudFront ディストリビューションを作成する際に同じア カウントを使用している場合 – [Alias Target] を選択し、リストからディストリビューションを 選択します。ディストリビューションが多数ある場合は、ディストリビューションのドメイン 名の最初の数文字を入力することでリストをフィルタ処理できます。 ディストリビューションがリストに表示されていない場合は、次の点を確認してください。 • このリソースレコードセットの名前は、ディストリビューションの代替ドメイン名に一致す る必要があります。 • ディストリビューションに代替ドメイン名を追加した直後であれば、変更がすべての CloudFront エッジロケーションに伝達されるまでに 15 分程度かかる場合があります。変更 が伝達されるまで、Amazon Route 53 は新しい代替ドメイン名を認識できません。 API Version 2013-04-01 247 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 • Amazon Route 53 ホストゾーンとディストリビューションを作成する際に異なるアカウント を使用している場合 – ディストリビューションの CloudFront ドメイン名を入力します (たとえ ば、d111111abcdef8.cloudfront.net)。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ディストリビューションを作成した場合、ディストリビューションは [Alias Targets] リストに 表示されません。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを使 用してすべてのディストリビューションを作成した場合、[Alias Targets] リストの [CloudFront Distributions] の下に [No Targets Available] が表示されます。 Important すべてのエッジロケーションに伝達されていない CloudFront ディストリビューションに クエリをルーティングしないでください。その場合、ユーザーは該当するコンテンツにア クセスできません。 CloudFront ディストリビューションには、リソースレコードセットの名前と一致する 代替ドメイン名が含まれる必要があります。たとえば、リソースレコードセット名が [acme.example.com] の場合、CloudFront ディストリビューションには代替ドメイン名の 1 つと して [acme.example.com] が含まれる必要があります。詳細については、Amazon CloudFront 開 発者ガイド の「代替ドメイン名 (CNAMEs) を使用する」を参照してください。 ディストリビューションに対して IPv6 が有効になっている場合は、2 つのリソースレコードセッ トを作成します。1 つは、[Type] の値として [A — IPv4 address] を使います。もう 1 つは、値と して [AAAA — IPv6 address] を使います。 ローカル化されたサブドメインがある Elastic Beanstalk 環境 ローカル化されたサブドメインがある Elastic Beanstalk 環境の場合は、次のいずれかを実行しま す。 • Amazon Route 53 ホストゾーンと Elastic Beanstalk 環境を作成する際に同じアカウントを使 用している場合 – [Alias Target] を選択し、リストから環境を選択します。環境が多数ある場合 は、環境の CNAME 属性の最初の数文字を入力することでリストをフィルタ処理できます。 • さまざまなアカウントを使用して Amazon Route 53 ホストゾーンおよび Elastic Beanstalk 環 境を作成した場合 – Elastic Beanstalk 環境の CNAME 属性を入力します。 ELB ロードバランサー ELB ロードバランサーの場合は、次のいずれかの操作を実行します。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に同じアカウントを使用して いる場合 – [Alias Target] を選択し、リストからロードバランサーを選択します。ロードバラン サーが多数ある場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できま す。 • Amazon Route 53 ホストゾーンとロードバランサーを作成する際に異なるアカウントを使用し ている場合 – 「ELB ロードバランサーの DNS 名の取得 (p. 204)」の手順で取得した値を入力し ます。 1 つの AWS アカウントを使用して現在のホストゾーンを作成し、別のアカウントを使用して ロードバランサーを作成した場合、ロードバランサーは [Alias Targets] リストに表示されませ ん。 1 つのアカウントを使用して現在のホストゾーンを作成し、1 つ以上の数種のアカウントを 使用してすべてのロードバランサーを作成した場合、[Alias Targets] リストの [Elastic Load Balancers] の下に [No Targets Available] が表示されます。 どちらの場合も、コンソールでは DNS 名に [dualstack] が付加されます。ウェブブラウザなど のクライアントが、ドメイン名 (example.com) またはサブドメイン名 (www.example.com) の IP アドレスをリクエストする場合、クライアントは IPv4 アドレス (A レコード)、IPv6 アドレス (AAAA レコード)、または IPv4 アドレスと IPv6 アドレスの両方を (別のリクエストで) リクエス API Version 2013-04-01 248 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 トできます。dualstack. の指定により、Amazon Route 53 は、クライアントがリクエストした IP アドレス形式に基づいて、ロードバランサーに対する適切な IP アドレスで応答することができま す。 Amazon S3 バケット ウェブサイトエンドポイントとして設定された Amazon S3 バケットの場合、次のいずれかを実 行します。 • Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成する際に同じアカウントを使用 している場合 – [Alias Target] を選択し、リストからバケットを選択します。バケットが多数あ る場合は、DNS 名の最初の数文字を入力することでリストをフィルタ処理できます。 [Alias Target] の値が、バケットの Amazon S3 ウェブサイトエンドポイントに変更されます。 • 別のアカウントを使って Amazon Route 53 ホストゾーンと Amazon S3 バケットを作成した場 合 – S3 バケットを作成したリージョンの名前を入力します。アマゾン ウェブ サービス全般の リファレンスの「AWS のリージョンとエンドポイント」章に記載されている Amazon Simple Storage Service ウェブサイトエンドポイント表の [Website Endpoint] 列の値を使用します。 現在のアカウント以外の AWS アカウントを使用して Amazon S3 バケットを作成した場合、バ ケットは [Alias Targets] リストに表示されません。 ウェブサイトホスティング用にバケットを設定する必要があります。詳細については、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用に設定」を参 照してください。 リソースレコードセット名は、Amazon S3 バケット名と一致する必要があります。たとえ ば、Amazon S3 バケット名が [acme.example.com] である場合、このリソースレコードセット名 も [acme.example.com] である必要があります。 加重エイリアス、レイテンシーエイリアス、フェイルオーバーエイリアス、または位置情報エイ リアスのグループには、Amazon S3 バケットにクエリをルーティングするリソースレコードセッ トを 1 つだけ作成できます。これは、リソースレコードセット名はバケット名と一致する必要が あり、バケット名はグローバルに一意である必要があるためです。 このホストゾーン内のリソースレコードセット このホストゾーン内のリソースレコードセットの場合は、[Alias Target] を選択し、該当するリ ソースレコードセットを選択します。リソースレコードセットが多数ある場合は、名前の最初の 数文字を入力することでリストをフィルタ処理できます。 ホストゾーンにデフォルトの NS および SOA リソースレコードセットのみが含まれる場合、 [Alias Targets] リストに [No Targets Available] が表示されます。 [Alias Hosted Zone ID] [Alias Target] で選択または入力した値に基づいて、値が自動的に表示されます。 ルーティングポリシー [Geolocation] を選択します。 Note プライベートホストゾーンでの位置情報エイリアスリソースレコードセットの作成はサポー トされていません。 場所 クエリの発信元の場所に基づいて DNS クエリに応答するように Amazon Route 53 を設定する場合 は、Amazon Route 53 がこのリソースレコードセットの設定を使用して応答する対象の大陸または国 を選択します。Amazon Route 53 で米国の個別の州の DNS クエリに応答する場合は、[Location] リス トから [United States] を選択し、次に [Sublocation] リストから州を選択します。 API Version 2013-04-01 249 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 Important リソースレコードセットを作成していない地理的な場所に対応したり、Amazon Route 53 で 場所を特定できない IP アドレスに対応したりするために、[Location] の値が [Default] である 位置情報リソースレコードセットを作成することをお勧めします。 位置情報リソースレコードセットリソースと [Name] および [Type] の値が同じである非位置情報リ ソースレコードセットを作成することはできません。 詳細については、「位置情報ルーティング (p. 195)」を参照してください。 Amazon Route 53 が各大陸に関連付ける国を次に示します。国コードは、ISO 3166 のものです。詳 細については、Wikipedia の記事、「ISO 3166-1 alpha-2」を参照してください。 アフリカ (AF) AO、BF、BI、BJ、BW、CD、CF、CG、CI、CM、CV、DJ、DZ、EG、ER、ET、GA、GH、GM、GN、GQ、GW 南極 (AN) AQ、GS、TF アジア (AS) AE、AF、AM、AZ、BD、BH、BN、BT、CC、CN、GE、HK、ID、IL、IN、IO、IQ、IR、JO、JP、KG、KH、KP、 欧州 (EU) AD、AL、AT、AX、BA、BE、BG、BY、CH、CY、CZ、DE、DK、EE、ES、FI、FO、FR、GB、GG、GI、GR、H 北米 (NA) AG、AI、AW、BB、BL、BM、BQ、BS、BZ、CA、CR、CU、CW、DM、DO、GD、GL、GP、GT、HN、HT、JM オセアニア (OC) AS、AU、CK、FJ、FM、GU、KI、MH、MP、NC、NF、NR、NU、NZ、PF、PG、PN、PW、SB、TK、TL、TO、 南米 (SA) AR、BO、BR、CL、CO、EC、FK、GF、GY、PE、PY、SR、UY、VE Note Amazon Route 53 では、以下の国の位置情報リソースレコードセットの作成をサポートして いません。ブーベ島 (BV)、クリスマス島 (CX)、西サハラ (EH)、ハード島とマクドナルド諸島 (HM)。これらの国の IP アドレスに関するデータは利用できません。 Sublocation クエリの発信元である米国の州に基づいて DNS クエリに応答するように Amazon Route 53 を設 定する場合は、[Sublocations] リストから州を選択します。米国の海外領土 (プエルトリコなど) は [Location] リストに国として表示されます。 Important 一部の IP アドレスは、米国と関連付けられていますが、個々の州とは関連付けられていま せん。米国のすべての州に対するリソースレコードセットを作成する場合は、これらの関連 付けられていない IP アドレスのクエリをルーティングするために、米国のリソースレコー ドセットも作成することをお勧めします。米国のリソースレコードセットを作成しない場 合、Amazon Route 53 は関連付けられていない米国の IP アドレスからのクエリに対して、デ フォルトの位置情報リソースレコードセットの設定 (作成している場合) または "応答なし" の 応答を使用して応答します。 セット ID 位置情報リソースレコードセットのグループ内で、このリソースレコードセットを一意に識別する値 を入力します。 API Version 2013-04-01 250 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセッ トの作成時または編集時に指定する値 ターゲットの正常性の評価 このリソースレコードセットを使用して DNS クエリに応答するかどうかを Amazon Route 53 が判断 する場合に、[Alias Target] で指定されたリソースレコードセットの正常性をチェックするには、[Yes] を選択します。 一部の AWS リソースには、特別な要件があります。 • CloudFront ディストリビューション – エイリアスターゲットが CloudFront ディストリビューショ ンの場合は、[Evaluate Target Health] を [Yes] に設定できません。 • Elastic Beanstalk 環境に、ローカル化されたエンドポイントがある場合 – Elastic Beanstalk 環 境を [Alias Target] で指定し、環境に ELB ロードバランサーが含まれている場合、Elastic Load Balancing はロードバランサーに登録されている正常な Amazon EC2 インスタンスのみにクエリを ルーティングします (環境に複数の Amazon EC2 インスタンスが含まれている場合、自動的に ELB ロードバランサーが含まれます)。[Evaluate Target Health] が [Yes] に設定されているときに、正 常な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他の利用可能で正常なリソース (ある場合) にクエリをルーティングします。 環境に 1 つの Amazon EC2 インスタンスが含まれている場合、特別な要件はありません。 • ELB ロードバランサー – [Alias Target] に ELB ロードバランサーを指定すると、Elastic Load Balancing は、ロードバランサーに登録されている正常な Amazon EC2 インスタンスにのみク エリをルーティングします。[Evaluate Target Health] が [Yes] に設定されているときに、正常 な Amazon EC2 インスタンスがない場合やロードバランサー自体が正常でない場合、Amazon Route 53 は、他のリソースにクエリをルーティングします。 ロードバランサーを作成するときは、Elastic Load Balancing ヘルスチェックの設定を行います。こ れは Amazon Route 53 ヘルスチェックではありませんが、同様の機能を実行します。ELB ロード バランサーに登録する Amazon EC2 インスタンスに対しては Amazon Route 53 ヘルスチェックを 作成しないでください。 詳細については、「複雑な Amazon Route 53 構成におけるヘルスチェックの動作 (p. 304)」を参 照してください。 • その他のリソースレコードセット – [Alias Target] に指定した AWS リソースが、別のエイリアスリ ソースレコードセットではなく、リソースレコードセットまたはリソースレコードセットのグルー プ (たとえば、加重リソースレコードセットのグループ) の場合は、エイリアスターゲットのすべて のリソースレコードセットにヘルスチェックを関連付けることをお勧めします。詳細については、 「ヘルスチェックを省略するとどうなるか (p. 307)」を参照してください。 1 つ以上のエンドポイントの障害に対応するだけのアイドル状態の容量がある場合にのみ、[Evaluate Target Health] を [Yes] に設定することをお勧めします。 ヘルスチェックとの関連付け/関連付けるヘルスチェック Amazon Route 53 で指定されたエンドポイントの正常性をチェックし、エンドポイントが正常である ときにのみ、このリソースレコードセットを使用して DNS クエリに応答する場合は、[Yes] を選択し ます。その後で、このリソースレコードセットに対して Amazon Route 53 で実行するヘルスチェック を選択します。 Amazon Route 53 は、リソースレコードセット内の指定されたエンドポイント、たとえば、[Value] フィールドの IP アドレスで指定されたエンドポイントの正常性はチェックしません。Amazon Route 53 は、リソースレコードセットのヘルスチェックを選択したとき、ヘルスチェックで指定さ れたエンドポイントの正常性をチェックします。エンドポイントが正常であるかどうかを、Amazon Route 53 がどのように判断するかについては、「Amazon Route 53 がエンドポイントの正常性を判断 する方法 (p. 293)」を参照してください。 ヘルスチェックをリソースレコードセットに関連付けることに意味があるのは、Amazon Route 53 が 複数のリソースレコードセットの中から選択して DNS クエリに応答しており、その選択の一部をヘ API Version 2013-04-01 251 Amazon Route 53 開発者ガイド ゾーンファイルをインポートして リソースレコードセットを作成する ルスチェックのステータスに基づいて行うように Amazon Route 53 を設定する必要がある場合だけで す。以下の設定でのみ、ヘルスチェックを使用してください。 • 加重、レイテンシー、位置情報、またはフェイルオーバーのリソースレコードセットで、リソース レコードセットの正常性をチェックしており、すべてのリソースレコードセットのヘルスチェック ID を指定します。リソースレコードセットのヘルスチェックが正常ではないエンドポイントを特定 した場合、Amazon Route 53 はそのリソースレコードセットの値を使用してクエリへの応答を停止 します。 • エイリアス内のリソースレコードセット、つまり加重エイリアス、レイテンシーエイリアス、 位置情報エイリアス、またはフェイルオーバーエイリアスのリソースレコードセットについて、 [Evaluate Target Health] で [Yes] を選択し、エイリアスリソースレコードセットによって参照され るすべてのリソースレコードセットについてヘルスチェックを指定します。 位置情報リソースレコードセットで、エンドポイントが異常状態である場合、Amazon Route 53 は、 より大きい、関連付けられた地理的リージョンのリソースレコードセットを探します。たとえば、 米国の 1 つの州、米国、北米、およびすべての場所 ([Location] が [Default]) のリソースレコードセッ トがあるとします。州のリソースレコードセットのエンドポイントが異常状態である場合、Amazon Route 53 は、エンドポイントが正常であるリソースレコードセットが見つかるまで、米国、北米、す べての場所のリソースレコードセットを、この順序で確認します。 ヘルスチェックでドメイン名によってのみエンドポイントを指定する場合、エンドポイントごと にヘルスチェックを作成することをお勧めします。たとえば、www.example.com のコンテンツを 配信する各 HTTP サーバーについて、ヘルスチェックを作成します。[Domain Name] の値には、 リソースレコードセットの名前 (example.com など) ではなく、サーバーのドメイン名 (us-east-2www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルスチェッ クを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場合、ヘルス チェックで予想できない結果が生じます。 エンドポイントのヘルスチェックの詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してください。 ゾーンファイルをインポートしてリソースレコード セットを作成する 別の DNS サービスプロバイダーから移行しようとしていて、現在の DNS 設定をゾーンファイルにエ クスポートすることが現在の DNS サービスプロバイダーから許可されている場合は、ゾーンファイ ルをインポートすることで、Amazon Route 53 ホストゾーン用のすべてのリソースレコードセットを 迅速に作成できます。 Note ゾーンファイルでは、リソースレコードセットをテキスト形式で表すための BIND と呼ばれ る標準形式が使用されています。ゾーンファイルの形式については、Wikipedia のゾーンファ イルのエントリを参照してください。詳細については、「RFC 1034: ドメイン名 - 概念と機 能」のセクション 3.6.1、および「RFC1035: ドメイン名 - 実装と仕様」のセクション 5 を参 照してください。 ゾーンファイルをインポートしてリソースレコードセットを作成する場合は、次の点に注意してくだ さい。 • ゾーンファイルは、RFC に準拠した形式である必要があります。 API Version 2013-04-01 252 Amazon Route 53 開発者ガイド ゾーンファイルをインポートして リソースレコードセットを作成する • デフォルトの NS レコードおよび SOA レコードを除き、ホストゾーンは空である必要があります。 • ゾーンファイル内のリソースレコードセットのドメイン名は、ホストゾーンの名前に一致する必要 があります。 • Amazon Route 53 では、$ORIGIN と $TTL のキーワードがサポートされます。ゾーンファイル にキーワード $GENERATE または $INCLUDE が含まれる場合、インポートは失敗し、Amazon Route 53 からエラーが返されます。 • ゾーンファイルをインポートする場合、Amazon Route 53 ゾーンファイル内の SOA レコードは無 視されます。Amazon Route 53 また、ホストゾーンと同じ名前を持つ NS レコードもすべて無視さ れます。 • 最大で 1,000 個のリソースレコードセットをインポートできます。1,000 を超えるレコードをイン ポートする必要がある場合は、BIND から Amazon Route 53 への変換ツールを使用できる可能性が あります。 • ゾーンファイル内のリソースレコードセットの名前の末尾にドットが含まれる場合 (example.com.)、この名前はインポートプロセスによって完全修飾ドメイン名と解釈され、この 名前を持つ Amazon Route 53 リソースレコードセットが作成されます。 ゾーンファイル内のリソースレコードセットの名前の末尾にドットが含まれない場合 (www)、この 名前はインポートプロセスによってゾーンファイル内のドメイン名 (example.com) と連結され、 連結後の名前 (www.example.com) を持つ Amazon Route 53 リソースレコードセットが作成されま す。 ゾーンファイルの作成に GoDaddy エクスポートプロセスを使用した場合、ゾーンファイルをホス トゾーンにインポートする前に、ゾーンファイルを編集して末尾のドットを MX リソースレコー ドセットに追加する必要がある場合があります。現在、エクスポートプロセスでは MX リソースレ コードセットの完全修飾ドメイン名に末尾のドットは追加されないため、Amazon Route 53 イン ポートプロセスでドメイン名がリソースレコードセットの名前に追加されます。たとえば、リソー スレコードセットをホストゾーン example.com にインポートし、ゾーンファイルの MX レコード の名前は mail.example.com で末尾のドットがない場合、Amazon Route 53 インポートプロセ スで mail.example.com.example.com という名前の MX リソースレコードセットが作成されま す。 Important CNAME、MX、PTR、および SRV リソースレコードセットの場合も、RDATA 値に含ま れるドメイン名にこの動作が適用されます。たとえば、example.com のゾーンファイル があるとします。ゾーンファイル内の CNAME リソースレコードセット (末尾にドットの ない support) に RDATA 値 (同様に末尾にドットのない www.example.com) が含まれる 場合、インポートプロセスによって、www.example.com.example.com にトラフィック をルーティングする support.example.com という名前の Amazon Route 53 リソースレ コードセットが作成されます。ゾーンファイルをインポートする前に、RDATA 値を確認 し、必要に応じて更新してください。 Amazon Route 53 はリソースレコードセットのゾーンファイルへのエクスポートをサポートしていま せん。 ゾーンファイルをインポートしてリソースレコードセットを作成するには 1. 現在ドメインにサービスを提供している DNS サービスプロバイダーからゾーンファイルを取得 します。手順と用語はサービスプロバイダーによって異なります。レコードをゾーンファイル または BIND ファイルにエクスポートまたは保存する方法については、プロバイダーのインター フェイスおよびドキュメントを参照してください。 手順がわからない場合は、レコードリストまたはゾーンファイルについて、現在の DNS プロバ イダーのカスタマーサポートに問い合わせてください。 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 API Version 2013-04-01 253 Amazon Route 53 開発者ガイド リソースレコードセットの編集 3. [Hosted Zones] ページで、新しいホストゾーンを作成します。 a. [Create Hosted Zone] をクリックします。 b. ドメインの名前 (およびオプションでコメント) を入力します。コメントは後で編集できない ので注意してください。 c. [Create] をクリックします。 4. [Hosted Zones] ページで、新しいホストゾーンの名前をダブルクリックします。 5. [Import Zone File] をクリックします。 6. [Import Zone File] ペインで、ゾーンファイルの内容を [Zone File] テキストボックスに貼り付けま す。 7. [Import] をクリックします。 Note ゾーンファイル内のリソースレコードセットの数によっては、リソースレコードセット が作成されるまで数分かかる場合があります。 8. ドメインで別の DNS サービスを使用している場合は (別のレジストラにドメインを登録して いた場合はよくあることです)、DNS サービスを Amazon Route 53 に移行します。そのステッ プが完了すると、レジストラはドメインの DNS クエリに応じる DNS サービスとして Amazon Route 53 を認識し始め、クエリが Amazon Route 53 DNS サーバーに送信され始めます (以前 の DNS サービスに関する情報が DNS リゾルバーにキャッシュされているため、DNS クエリが Amazon Route 53 にルーティングされ始めるまでに通常は 1~2 日の遅れが生じます)。詳細につ いては、「既存ドメインの DNS サービスを Amazon Route 53 に移行する (p. 165)」を参照して ください。 リソースレコードセットの編集 以下の手順では、Amazon Route 53 コンソールを使用してリソースレコードセットを編集する方法 について説明します。Amazon Route 53 API を使用したリソースレコードセットの編集方法について は、『Amazon Route 53 API Reference』の「 ChangeResourceRecordSets」を参照してください。 Note 変更したリソースレコードセットが Amazon Route 53 DNS サーバーに伝達されるまで に、しばらく時間がかかります。現在、変更が伝達されたことを確認する唯一の方法 は、GetChange API アクションを使用することです。通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに伝達されます。まれに、プロパゲートするのに最大で 30 分ほどかかることがあります。 Amazon Route 53 コンソールを使用してリソースレコードセットを編集するには 1. エイリアスリソースレコードセットを編集しない場合は、ステップ 2 に進みます。 ELB クラシックまたはアプリケーションロードバランサーにトラフィックをルーティングす るエイリアスリソースレコードセットを編集する場合、および、異なるアカウントを使用して Amazon Route 53 ホストゾーンとロードバランサーを作成した場合は、手順「ELB ロードバラン サーの DNS 名の取得 (p. 204)」を実行して、ロードバランサーの DNS 名を取得します。 他の AWS リソースに対してエイリアスリソースレコードセットを編集する場合は、ステップ 2 に進みます。 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. [Hosted Zones] ページで、リソースレコードセットを編集するホストゾーンの行をダブルクリッ クします。 API Version 2013-04-01 254 Amazon Route 53 開発者ガイド リソースレコードセットの削除 4. 編集するリソースレコードセットの行をダブルクリックします。 5. 適切な値を入力します。詳細については、「Amazon Route 53 リソースレコードセットの作成時 または編集時に指定する値 (p. 205)」を参照してください。 6. [Save Record Set] をクリックします。 7. リソースレコードセットを複数編集する場合は、ステップ 4~6 を繰り返します。 リソースレコードセットの削除 以下の手順では、Amazon Route 53 コンソールを使用してリソースレコードセットを削除する方法 について説明します。Amazon Route 53 API を使用したリソースレコードセットの削除方法について は、『Amazon Route 53 API Reference』の「 ChangeResourceRecordSets」を参照してください。 Note 変更したリソースレコードセットが Amazon Route 53 DNS サーバーに伝達されるまで に、しばらく時間がかかります。現在、変更が伝達されたことを確認する唯一の方法 は、GetChange API アクションを使用することです。通常、変更は 2~3 分以内にすべての Amazon Route 53 ネームサーバーに伝達されます。まれに、プロパゲートするのに最大で 30 分ほどかかることがあります。 リソースレコードセットを削除するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. [Hosted Zones] ページで、削除するリソースレコードセットを含むホストゾーンの行をダブルク リックします。 3. リソースレコードセットのリストで、削除するリソースレコードセットを選択します。 複数の連続するリソースレコードセットを選択するには、最初の行をクリックし、Shift キーを 押したまま最後の行をクリックします。複数の連続しないリソースレコードセットを選択するに は、最初の行をクリックし、Ctrl キーを押したまま追加の行をクリックします。 [Type] の値が [NS] または [SOA] のリソースレコードセットを削除することはできません。 4. [Delete Record Set] をクリックします。 5. [OK] をクリックして確定します。 リソースレコードセットの一覧表示 以下の手順は、Amazon Route 53 コンソールを使用してホストゾーンのリソースレコードセットを一 覧表示する方法を説明しています。Amazon Route 53 API を使用してリソースレコードセットを一覧 表示する方法については、『Amazon Route 53 API Reference』の「 ListResourceRecordSets」を参 照してください。 リソースレコードセットを一覧表示するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. [Hosted Zones] ページで、ホストゾーンの名前をダブルクリックし、[Record Sets] ページを表示 します。 選択したリソースレコードセットのみを表示するには、リソースレコードセットのリストの上 に、該当する検索条件を入力します。 API Version 2013-04-01 255 Amazon Route 53 開発者ガイド DNS トラフィックのルーティング にトラフィックフローを使用する • [Name] または [Value] フィールドに特定の値を含んでいるリソースレコードセットを表示する には、[Search] フィールドに値を入力します。たとえば、192.0 で始まる IP アドレスを持つリ ソースレコードセットを表示するには、[Search] フィールドにその値を入力します。 • DNS レコードタイプが同じリソースレコードセットのみを表示するには、ドロップダウンリス トでそのタイプを選択します。 • エイリアスリソースレコードセットのみを表示するには、[Aliases Only] を選択します。 • 加重リソースレコードセットのみを表示するには、[Weighted Only] を選択します。 DNS トラフィックのルーティングにトラフィッ クフローを使用する 複数の場所でウェブサーバーなど複数のリソースを使用する場合、Amazon Route 53 のルーティング ポリシー (加重、レイテンシー、フェイルオーバー、位置情報など) の組み合わせを使う複雑な設定の リソースレコードセットを作成するのは容易ではありません。リソースレコードセットは 1 つずつ作 成できますが、コンソールの表で設定を確認する場合、リソースレコードセット間の関係を把握する のは困難です。 Amazon Route 53 コンソールを使用する場合、Amazon Route 53 のトラフィックフローで使用で きるビジュアルエディターでは、わずかな時間と労力で複雑なトリーを作成できます。設定をトラ フィックポリシーとして保存した後、同じホストゾーンまたは複数のホストゾーンでトラフィック ポリシーを 1 つ以上のドメイン名 (example.com など) またはサブドメイン名 (www.example.com など) に関連付けます。(トラフィックフローはパブリックホストゾーンの設定を作成する場合に のみ使用できます)。また、ビジュアルエディターを使用して更新が必要なリソースをすばやく探 し、www.example.com など 1 つ以上の DNS 名に更新を適用できます。さらに、新しい設定が期待ど おりに機能していない場合は、更新を元に戻すことができます。 たとえば、トラフィックフローのビジュアルエディターを使用すると、位置情報ルーティングを使っ て 1 つの国のすべてのユーザーを単一のエンドポイントにルーティングする設定を簡単に作成でき ます。その後、レイテンシールーティングを使って、それらのユーザーと AWS リージョンとの間の レイテンシーに基づいて、他のすべてのユーザーを AWS リージョンにルーティングできます。また フェイルオーバールーティングを使って、ロードバランサーが機能している場合はユーザーを各リー ジョン内のプライマリ ELB ロードバランサーにルーティングし、プライマリロードバランサーに異常 があるかメンテナンスでオフラインの場合はセカンダリロードバランサーにルーティングすることも できます。 トラフィックフローの仕組みの概要を説明します。 1. ビジュアルエディターはトラフィックポリシーを作成するために使用します。トラフィックポリ シーには、作成するルーティング設定に関する情報が含まれます。これには、使用するルーティン グポリシー、および各 EC2 インスタンスの IP アドレスや各 ELB ロードバランサーのドメイン名 など DNS トラフィックのルーティング先となるリソースがあります。また、ヘルスチェックをエ ンドポイントに関連付けて、Amazon Route 53 が正常なリソースにのみトラフィックをルーティン グするようにもできます。(トラフィックフローでは AWS 以外のリソースにもトラフィックをルー ティングできます)。 2. ポリシーレコードを作成します。ここでは、トラフィックポリシーで定義した設定を作成する ホストゾーン (example.com など) を指定します。ここではまた、設定を関連付ける DNS 名 (www.example.com など) を指定することもできます。同じトラフィックポリシーを使って、同じ ホストゾーンまたは異なるホストゾーンで 1 つ以上のポリシーレコードを作成することができま す。 ポリシーレコードを作成すると、Amazon Route 53 はリソースレコードセットのツリーを作成しま す。ルートリソースレコードセットは、ホストゾーンのリソースレコードセットに一覧表示されま す。ルートリソースレコードセットには、ポリシーレコードを作成したときに指定した DNS 名が API Version 2013-04-01 256 Amazon Route 53 開発者ガイド トラフィックポリシーの作成と管理 含まれています。Amazon Route 53 は他のすべてのツリーでもリソースレコードセットを作成しま すが、ホストゾーンのリソースレコードセットのリストでは非表示になります。 3. ユーザーが www.example.com を参照すると、Amazon Route 53 はポリシーレコードを作成するた めに使用したトラフィックポリシーの設定に基づいてクエリに応答します。 トピック • トラフィックポリシーの作成と管理 (p. 257) • ポリシーレコードの作成および管理 (p. 264) トラフィックポリシーの作成と管理 トピック • トラフィックポリシーの作成 (p. 257) • トラフィックポリシーを作成するときに指定する値 (p. 258) • トラフィックポリシーの追加のバージョンの作成 (p. 260) • JSON ドキュメントをインポートしてトラフィックポリシーを作成する (p. 261) • トラフィックポリシーバージョンおよび関連するポリシーレコードの表示 (p. 262) • トラフィックポリシーバージョンとトラフィックポリシーの削除 (p. 263) トラフィックポリシーの作成 トラフィックポリシーを作成するには、以下の手順を実行します。 トラフィックポリシーを作成するには 1. 設定を設計します。複雑な DNS ルーティング設定の仕組みの詳細については、Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283) の「DNS フェイル オーバーの設定 (p. 301)」を参照してください。 2. 設定の設計に基づいて、エンドポイントで使用するヘルスチェックを作成します。 3. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 4. ナビゲーションペインで、[Traffic policies] を選択します。 5. [Create traffic policy] を選択します。 6. [Name policy] ページで、適切な値を指定します。詳細については、「トラフィックポリシーを作 成するときに指定する値 (p. 258)」を参照してください。 7. [Next] を選択します。 8. [policy name] ページで、適切な値を指定します。詳細については、「トラフィックポリシーを作 成するときに指定する値 (p. 258)」を参照してください。 トラフィックポリシーのルール、エンドポイント、ブランチは、次の方法で削除できます。 • ルールまたはエンドポイントを削除するには、ボックスの右上隅の [x] をクリックします。 Important 子ルールおよび子エンドポイントがあるルールを削除すると、Amazon Route 53 はそ れらの子もすべて削除します。 • 2 つのルールが同じ子ルールまたは子エンドポイントに接続されていて、片方の接続を削除す る場合、削除する接続の上にカーソルを置き、その接続の [x] をクリックします。 9. [Next] を選択します。 API Version 2013-04-01 257 Amazon Route 53 開発者ガイド トラフィックポリシーの作成と管理 10. オプション: 新しいトラフィックポリシーを使って、1 つのホストゾーンで 1 つ以上のポリシーレ コードを作成するための設定を指定します。詳細については、「ポリシーレコードを作成または 更新する場合に指定する値 (p. 265)」を参照してください。後で、同じホストゾーンまたは追加 のホストゾーンでポリシーレコードを作成することもできます。 ポリシーレコードを今作成しない場合、[Skip this step] を選択すると、コンソールには現在の AWS アカウントを使用して作成したトラフィックポリシーとポリシーレコードのリストが表示さ れます。 11. 前述のステップでレコードポリシーの設定を指定した場合、[Create policy record] を選択しま す。 トラフィックポリシーを作成するときに指定する値 トラフィックポリシーを作成するときは、以下の値を指定します。 • Policy name • Version • Version description • DNS type • Connect to • Value type • Value ポリシー名 トラフィックポリシーを説明する名前を入力します。この値は、コンソールのトラフィックポリ シーのリストに表示されます。一度作成したトラフィックポリシーの名前は変更できません。 バージョン この値は、トラフィックポリシーまたは既存のポリシーの新しいバージョンを作成する と、Amazon Route 53 によって自動的に割り当てられます。 バージョンの説明 トラフィックポリシーのこのバージョンに適用されるに説明を入力します。この値は、コンソー ルのトラフィックポリシーバージョンの一覧に表示されます。 DNS タイプ このトラフィックポリシーバージョンを使用してポリシーレコードを作成する際に、Amazon Route 53 がすべてのリソースレコードセットに割り当てる DNS タイプを選択します。サ ポートされているタイプのリストについては、「サポートされる DNS リソースレコードタイ プ (p. 198)」を参照してください。 Important 既存のトラフィックポリシーの新しいバージョンを作成する場合、DNS タイプを変更で きます。ただし、ポリシーレコードを編集して、ポリシーレコードを作成するときに使 用したトラフィックポリシーバージョンとは異なる DNS タイプのトラフィックポリシー バージョンを選択することはできません。たとえば、[DNS type] が A のトラフィックポ リシーバージョンを使用してポリシーレコードを作成した場合、ポリシーレコードを編集 して、[DNS type] が他の値のトラフィックポリシーバージョンを選択することはできま せん。 次の AWS リソースにトラフィックをルーティングするには、該当する値を選択します。 • CloudFront ディストリビューション – [A: IP address in IPv4 format] を選択します。 • ELB ロードバランサー – [A: IP address in IPv4 format] または [AAAA: IP address in IPv6 format] を選択します。 API Version 2013-04-01 258 Amazon Route 53 開発者ガイド トラフィックポリシーの作成と管理 • ウェブサイトエンドポイントとして設定された Amazon S3 バケット: [A: IP address in IPv4 format] を選択します。 に接続します。 設定の設計に基づいて該当するルールまたはエンドポイントを選択します。 加重ルール 同じ機能を実行する複数のリソース (たとえば同じウェブサイトを対象とする複数のウェブ サーバー) があり、それらのリソースに対するトラフィックを指定した比率 (たとえば、ある サーバーに 1/3、別のサーバーに 2/3) で Amazon Route 53 がルーティングする場合に、この オプションを選択します。 詳細については、「加重ルーティング (p. 193)」を参照してください。 フェイルオーバールール あるリソースが利用できるときは、それがすべてのトラフィックを処理し、そのリソースが 利用できないときは別のリソースがすべてのトラフィックを処理するという、アクティブ/ パッシブフェイルオーバーを設定する場合に、このオプションを選択します。 詳細については、「Amazon Route 53 のフェイルオーバーリソースレコードセットおよび フェイルオーバーエイリアスリソースレコードセットを使用してアクティブ/パッシブフェイ ルオーバーを構成する (p. 313)」を参照してください。 位置情報ルール ユーザーの位置に基づいて Amazon Route 53 が DNS クエリに応答する場合に、このオプ ションを選択します。 詳細については、「位置情報ルーティング (p. 195)」を参照してください。 レイテンシールール 複数の Amazon EC2 データセンターに同じ機能を実行するリソースがあり、最高のレイテン シーを実現するリソースを使って Amazon Route 53 が DNS クエリに応答する場合に、この オプションを選択します。 詳細については、「レイテンシーベースのルーティング (p. 193)」を参照してください。 エンドポイント DNS クエリのルーティング先となる CloudFront ディストリビューションや ELB ロードバラ ンサーなどのリソースを指定する場合に、このオプションを選択します。 既存のルール このトラフィックポリシーの既存のルールに DNS クエリをルーティングする場合に、このオ プションを選択します。たとえば、2 つ以上の位置情報ルールを作成して、異なる国のクエ リを同じフェイルオーバールールにルーティングすることができます。その後、このフェイ ルオーバールールはクエリを 2 つの ELB ロードバランサーにルーティングすることもできま す。 このオプションはトラフィックポリシーにルールが含まれていない場合は使用できません。 既存のエンドポイント 既存のエンドポイントに DNS クエリをルーティングする場合に、このオプションを選択し ます。たとえば、2 つのフェイルオーバールールがある場合、両方の [On failover] (セカンダ リ) オプションの DNS クエリを同じ ELB ロードバランサーにルーティングすることができま す。 このオプションはトラフィックポリシーにエンドポイントが含まれていない場合は使用でき ません。 値の型 適用可能なオプションを選択します。 CloudFront ディストリビューション CloudFront ディストリビューションにトラフィックをルーティングする場合に、このオプ ションを選択します。このオプションは、[DNS type] として [A: IP address in IPv4 format] を 選択した場合にのみ使用できます。 API Version 2013-04-01 259 Amazon Route 53 開発者ガイド トラフィックポリシーの作成と管理 ELB ロードバランサー ELB ロードバランサーにトラフィックをルーティングする場合に、このオプションを選択し ます。このオプションは、[DNS type] として [A: IP address in IPv4 format] または [AAAA: IP address in IPv6 format] を選択した場合にのみ使用できます。 S3 ウェブサイトエンドポイント ウェブサイトエンドポイントとして設定された Amazon S3 バケットにトラフィックをルー ティングする場合に、このオプションを選択します。このオプションは、[DNS type] として [A: IP address in IPv4 format] を選択した場合にのみ使用できます。 DNS タイプの値の入力 Amazon Route 53 が [Value] フィールドの値を使って DNS クエリに応答する場合に、このオ プションを選択します。たとえば、このトラフィックポリシーを作成したときに [DNS type] の値として [A] を選択した場合、[Value type] リストのこのオプションは [Type A value] とな ります。つまり、[Value] フィールドで IP アドレスを IPv4 フォーマットで入力する必要があ ります。Amazon Route 53 は、[Value] フィールドの IP アドレスで、このエンドポイントに ルーティングされた DNS クエリに応答します。 値 [Value type] で選択したオプションに基づいて値を選択または入力します。 CloudFront ディストリビューション 現在の AWS アカウントに関連付けられたディストリビューションのリストから CloudFront ディストリビューションを選択します。 ELB ロードバランサー 現在の AWS アカウントに関連付けられた ELB ロードバランサーのリストから ELB ロードバ ランサーを選択します。 S3 ウェブサイトエンドポイント 現在の AWS アカウントに関連付けられ、ウェブサイトエンドポイントとして設定されてい る Amazon S3 バケットのリストから Amazon S3 バケットを選択します。 Important このトラフィックポリシーに基づいてポリシーレコードを作成する場合、ここで選択 するバケットは、ポリシーレコードの [Policy record DNS name] に指定したドメイ ン名 (www.example.com など) に一致する必要があります。[Value] と [Policy record DNS name] が一致しない場合、Amazon S3 はドメイン名に対する DNS クエリに応 答しません。 DNS タイプの値の入力 このトラフィックポリシーを開始したときに [DNS type] で指定した値に対応する値を 入力します。たとえば、[DNS type] として [MX] を選択した場合、次の 2 つの値を入力 します。メールサーバーに割り当てる優先順位およびメールサーバーのドメイン名 (10 sydney.mail.example.com など)。 サポートされる DNS タイプについては、「サポートされる DNS リソースレコードタイ プ (p. 198)」を参照してください。 トラフィックポリシーの追加のバージョンの作成 トラフィックポリシーを編集する場合、Amazon Route 53 はトラフィックポリシーの別のバージョン を自動的に作成し、削除するまで以前のバージョンを保持します。新しいバージョンの名前は編集し ているトラフィックポリシーの名前と同じになります。Amazon Route 53 が自動的に増分するバー ジョン番号によってオリジナルバージョンと区別できます。トラフィックポリシーの新しいバージョ ンは、同じ名前が付けられたトラフィックポリシーの任意の既存のバージョンに基づくことができま す。 Amazon Route 53 は特定のトラフィックポリシーの新しいバージョンで、バージョン番号を再利用し ません。たとえば、3 つのバージョンの [MyTrafficPolicy] を作成した後、最後の 2 つのバージョンを API Version 2013-04-01 260 Amazon Route 53 開発者ガイド トラフィックポリシーの作成と管理 削除して別のバージョンを作成した場合、新しいバージョンはバージョン 4 となります。以前のバー ジョンを保持することにより、Amazon Route 53 は新しい設定で希望どおりにトラフィックをルー ティングできない場合にロールバックできることを保証しています。 新しいトラフィックポリシーバージョンを作成するには、以下の手順を実行します。 トラフィックポリシーの別のバージョンを作成するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Traffic policies] を選択します。 3. 新しいバージョンを作成するトラフィックポリシーの名前を選択します。 4. ページ上部の [Traffic policy versions] の表で、新しいトラフィックポリシーバージョンのベース として使用するトラフィックポリシーバージョンのチェックボックスをオンにします。 5. [Edit policy as new version] を選択します。 6. [Update description] ページで、新しいトラフィックポリシーバージョンの説明を入力します。同 じトラフィックポリシーの他のバージョンとこのバージョン区別できる説明を入力することをお 勧めします。新しいポリシーレコードを作成すると、指定した値はこのトラフィックポリシーで 使用可能なバージョンの一覧に表示されます。 7. [Next] を選択します。 8. 必要に応じて設定を更新します。詳細については、「トラフィックポリシーを作成するときに指 定する値 (p. 258)」を参照してください。 トラフィックポリシーのルール、エンドポイント、ブランチは、次の方法で削除できます。 • ルールまたはエンドポイントを削除するには、ボックスの右上隅の [x] をクリックします。 Important 子ルールおよび子エンドポイントがあるルールを削除すると、Amazon Route 53 はそ れらの子もすべて削除します。 • 2 つのルールが同じ子ルールまたは子エンドポイントに接続されていて、片方の接続を削除す る場合、削除する接続の上にカーソルを置き、その接続の [x] をクリックします。 9. 編集を終えると、[Save as new version] を選択します。 10. オプション: 新しいトラフィックポリシーバージョンを使って、1 つのホストゾーンで 1 つ以上の ポリシーレコードを作成するための設定を指定します。詳細については、「ポリシーレコードを 作成または更新する場合に指定する値 (p. 265)」を参照してください。後で、同じホストゾーン または追加のホストゾーンでポリシーレコードを作成することもできます。 ポリシーレコードを今作成しない場合、[Skip this step] を選択すると、コンソールには現在の AWS アカウントを使用して作成したトラフィックポリシーとポリシーレコードのリストが表示さ れます。 11. 前述のステップでレコードポリシーの設定を指定した場合、[Create policy record] を選択しま す。 JSON ドキュメントをインポートしてトラフィックポリシーを 作成する トラフィックポリシーに含めるすべてのエンドポイントとルールを説明した JSON 形式のドキュメン トをインポートすることによって、新しいトラフィックポリシーまたは既存のトラフィックポリシー の新しいバージョンを作成できます。JSON ドキュメントの形式およびコピーして変更できる幾つか の例については、Amazon Route 53 API Reference にある「Traffic Policy Document Format」を参照 してください。 API Version 2013-04-01 261 Amazon Route 53 開発者ガイド トラフィックポリシーの作成と管理 既存のトラフィックポリシーバージョンの JSON 形式のドキュメントを取得する最も簡単な方法 は、AWS CLI の get-traffic-policy コマンドを使用することです。詳細については、AWS Command Line Interface Reference にある「get-traffic-policy」を参照してください。 JSON ドキュメントをインポートしてトラフィックポリシーを作成する 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. JSON ドキュメントをインポートしてトラフィックポリシーを作成するには、以下の手順に従っ てください。 3. a. ナビゲーションペインで、[Traffic policies] を選択します。 b. [Create traffic policy] を選択します。 c. [Name policy] ページで、適切な値を指定します。詳細については、「トラフィックポリシー を作成するときに指定する値 (p. 258)」を参照してください。 d. ステップ 4 に進みます。 JSON ドキュメントをインポートして既存のトラフィックポリシーの新しいバージョンを作成す るには、以下の手順に従ってください: a. ナビゲーションペインで、[Traffic policies] を選択します。 b. 新しいバージョンのベースにするトラフィックポリシーの名前を選択します。 c. [Traffic policy versions] の表で、新しいバージョンのベースにするバージョンのチェックボッ クスをオンにします。 d. [Edit policy as new version] を選択します。 e. [Update description] ページで、新しいバージョンの説明を入力します。 f. ステップ 4 に進みます。 4. [Next] を選択します。 5. [Import traffic policy] を選択します。 6. 新しいトラフィックポリシーを入力し、トラフィックポリシーの例を貼り付けて、既存のトラ フィックポリシーを貼り付けます。 7. [Import traffic policy] を選択します。 トラフィックポリシーバージョンおよび関連するポリシーレ コードの表示 トラフィックポリシーで作成したすべてのバージョン、およびトラフィックポリシーの各バージョン を使って作成したすべてのポリシーレコードを表示できます。 トラフィックポリシーバージョンおよび関連するポリシーレコードを表示するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Traffic policies] を選択します。 3. トラフィックポリシーの名前を選択します。 4. 上の表では、トラフィックポリシーで作成したすべてのバージョンが一覧表示されます。表に は、次の情報が含まれます。 バージョン番号 作成したトラフィックポリシーの各バージョンの数。バージョン番号を選択した場合、コン ソールにはそのバージョンの設定が表示されます。 ポリシーレコードの数 このポリシーバージョンを使って作成したポリシーレコードの数。 API Version 2013-04-01 262 Amazon Route 53 開発者ガイド トラフィックポリシーの作成と管理 DNS タイプ トラフィックポリシーバージョンを作成したときに指定した DNS タイプ。 バージョンの説明 トラフィックポリシーバージョンを作成したときに指定した説明。 5. 下の表では、上の表にあるトラフィックポリシーバージョンを使って作成したすべてのポリシー レコードの一覧を表示しています。表には、次の情報が含まれます。 ポリシーレコード DNS 名 トラフィックポリシーを関連付けた DNS の名前。 ステータス 以下に示しているのは、可能な値です。 申請済み Amazon Route 53 はポリシーレコードおよび関連するリソースレコードセットの作成お よび更新を終了しました。 作成 Amazon Route 53 は新しいポリシーレコード用にリソースレコードセットを作成してい ます。 更新 ポリシーレコードを更新し、Amazon Route 53 は、指定された DNS 名でリソースレ コードセットの既存のグループを置き換えるリソースレコードセットの新しいグループ を作成中です。 削除 Amazon Route 53 はポリシーレコードおよび関連するリソースレコードセットの削除中 です。 失敗 Amazon Route 53 はポリシーレコードおよび関連するリソースレコードセットを作成ま たは更新できませんでした。 使用バージョン ポリシーレコードを作成するために使用したトラフィックポリシーのバージョンを示しま す。 DNS タイプ このポリシーレコード用に Amazon Route 53 が作成したすべてのリソースレコードセットの DNS タイプ。ポリシーレコードを編集する場合、編集するポリシーレコードの DNS タイプ と同じ DNS タイプを持つトラフィックポリシーバージョンを指定する必要があります。 TTL (秒単位) 再帰的な DNS リゾルバーでこのリソースレコードセットに関する情報をキャッシュしておく 時間 (秒単位)。より大きい値 (172800 秒、つまり 2 日など) を指定した場合、再帰的なリゾ ルバーが Amazon Route 53 にリクエストを送信する頻度が低くなるため、Amazon Route 53 サービスのコストが低くなります。ただし、再帰的なリゾルバーは、Amazon Route 53 に 最新の情報を問い合わせる代わりに、長い間キャッシュ内の値を使用するため、リソースレ コードセットに対する変更 (たとえば、新しい IP アドレス) が有効になるまでに時間が多く かかります。 トラフィックポリシーバージョンとトラフィックポリシーの削 除 トラフィックポリシーを削除するには、トラフィックポリシー用に作成したすべてのバージョン (オ リジナルを含む) を削除する必要があります。加えて、トラフィックポリシーバージョンを削除するに は、トラフィックポリシーバージョンを使用して作成したすべてのポリシーレコードを削除する必要 があります。 API Version 2013-04-01 263 Amazon Route 53 開発者ガイド ポリシーレコードの作成および管理 Caution DNS クエリに応答するために Amazon Route 53 が使用しているポリシーレコードを 削除すると、Amazon Route 53 は対応する DNS 名のクエリへの応答を停止します。 たとえば、Amazon Route 53 が www.example.com のポリシーレコードを使用して www.example.com の DNS クエリに応答していて、ポリシーレコードを削除した場合、ユー ザーはドメイン名 www.example.com を使用してそのウェブサイトまたはウェブアプリケー ションにアクセスすることはできません。 トラフィックポリシーバージョンおよび、必要に応じて、トラフィックポリシーを削除するには、以 下の手順を実行します。 トラフィックポリシーバージョンおよびトラフィックポリシーを削除するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Traffic policies] を選択します。 3. トラフィックポリシーバージョン、または必要に応じてトラフィックポリシー全体を削除するト ラフィックポリシーの名前を選択します。 4. 上の表で削除するトラフィックポリシーバージョンが下の表の [Version used] に表示されている 場合、下の表の対応するポリシーレコードのチェックボックスをオンにします。 たとえば、トラフィックポリシーのバージョン 3 を削除する場合、下の表のいずれかのポリシー レコードをバージョン 3 で作成したなら、そのポリシーレコードのチェックボックスをオンにし ます。 5. 6. 7. 8. 9. [Delete policy records] を選択します。 削除したポリシーレコードが表に表示されなくなるまで、下の表の [Refresh] ボタンを選択して ディスプレイを更新します。 上の表で、削除するトラフィックポリシーバージョンのチェックボックスをオンにします。 [Delete version] を選択します。 前述のステップですべてのトラフィックポリシーバージョンを削除し、トラフィックポリシーも 削除する場合、表が空になるまで上の表の [Refresh] ボタンを選択してディスプレイを更新しま す。 10. ナビゲーションペインで、[Traffic policies] を選択します。 11. トラフィックポリシーのリストで、削除するトラフィックポリシーのチェックボックスをオンに します。 12. [Delete traffic policy] を選択します。 ポリシーレコードの作成および管理 ポリシーレコードは、トラフィックポリシーで作成した設定を 1 つ以上のドメイン名またはサブドメ イン名に適用するために作成します。 トピック • ポリシーレコードの作成 (p. 264) • ポリシーレコードを作成または更新する場合に指定する値 (p. 265) • ポリシーレコードの更新 (p. 266) • ポリシーレコードの削除 (p. 266) ポリシーレコードの作成 ポリシーレコードを作成するには、以下の手順を実行します。 API Version 2013-04-01 264 Amazon Route 53 開発者ガイド ポリシーレコードの作成および管理 Important 作成する各ポリシーレコードについて月額料金が発生します。後にポリシーレコードを削除 すると、料金は案分されます。詳細については、Amazon Route 53 料金表を参照してくださ い。 ポリシーレコードを作成するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Policy records] を選択します。 3. [Policy records] ページで、[Create policy records] を選択します。 4. [Create policy records] ページで、該当する値を指定します。詳細については、「ポリシーレコー ドを作成または更新する場合に指定する値 (p. 265)」を参照してください。 5. [Create policy records] を選択します。 6. 別のホストゾーンでポリシーレコードを作成する場合、ステップ 3 ~ 5 を繰り返します。 ポリシーレコードを作成または更新する場合に指定する値 ポリシーレコードを作成または更新する場合、次の値を指定します。 • Traffic policy • Version • Hosted zone • Policy record DNS name • TTL トラフィックポリシー このポリシーレコードで使用する設定のトラフィックポリシーを選択します。 バージョン このポリシーレコードで使用する設定のトラフィックポリシーのバージョンを選択します。 既存のポリシーレコードを更新する場合、ポリシーレコードの現在の DNS タイプに一致する DNS タイプのバージョンを選択する必要があります。たとえば、ポリシーレコードの DNS タイ プが [A] の場合、DNS タイプが [A] のバージョンを選択する必要があります。 ホストゾーン 指定したトラフィックポリシーとバージョンを使用してポリシーレコードを作成するホストゾー ンを選択します。ポリシーレコードを作成した後に [Hosted zone] の値を変更することはできま せん。 ポリシーレコード DNS 名 ポリシーレコードを作成する場合、指定したトラフィックポリシーとバージョンを使用して Amazon Route 53 が DNS クエリに応答するドメイン名またはサブドメイン名を入力します。 指定したホストゾーンで複数のドメイン名またはサブドメイン名で同じ設定を使用するには、 [Add another policy record] を選択して、該当するドメイン名またはサブドメイン名および TTL を 入力します。 ポリシーレコードを作成した後に [Policy record DNS name] の値を変更することはできません。 TTL (秒単位) 再帰的な DNS リゾルバーでこのリソースレコードセットに関する情報をキャッシュしておく時間 (秒単位) を入力します。より大きい値 (172800 秒、つまり 2 日など) を指定した場合、再帰的な リゾルバーが Amazon Route 53 にリクエストを送信する頻度が低くなるため、Amazon Route 53 API Version 2013-04-01 265 Amazon Route 53 開発者ガイド DNS の制約と動作 サービスのコストが低くなります。ただし、再帰的なリゾルバーは、Amazon Route 53 に最新の 情報を問い合わせる代わりに、長い間キャッシュ内の値を使用するため、リソースレコードセッ トに対する変更 (たとえば、新しい IP アドレス) が有効になるまでに時間が多くかかります。 ポリシーレコードの更新 ポリシーレコードの設定を更新するには、以下の手順を実行します。 ポリシーレコードを更新するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Policy records] を選択します。 3. [Policy records] ページで、更新するポリシーレコードのチェックボックスをオンにして、[Edit policy record] を選択します。 4. [Edit policy record] ページで、該当する値を指定します。詳細については、「ポリシーレコードを 作成または更新する場合に指定する値 (p. 265)」を参照してください。 5. [Edit policy record] を選択します。 6. 別のポリシーレコードを更新するには、ステップ 3 ~ 5 を繰り返します。 ポリシーレコードの削除 ポリシーレコードを削除するには、以下の手順を実行します。 Caution DNS クエリに応答するために Amazon Route 53 が使用しているポリシーレコードを 削除すると、Amazon Route 53 は対応する DNS 名のクエリへの応答を停止します。 たとえば、Amazon Route 53 が www.example.com のポリシーレコードを使用して www.example.com の DNS クエリに応答していて、ポリシーレコードを削除した場合、ユー ザーはドメイン名 www.example.com を使用してそのウェブサイトまたはウェブアプリケー ションにアクセスすることはできません。 ポリシーレコードを削除するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで、[Policy records] を選択します。 3. [Policy records] ページで、削除するポリシーレコードのチェックボックスをオンにして、[Delete policy record] を選択します。 DNS の制約と動作 DNS メッセージングは、ホストゾーンおよびリソースレコードセットの作成方法と使用方法に影響を 与える要素に依存します。このセクションでは、これらの要素について説明します。 最大レスポンスサイズ DNS 標準に準拠するために、UDP 経由で送信されるレスポンスのサイズは 512 バイトに制限されま す。512 バイトを超えるレスポンスは切り捨てられ、リゾルバーは TCP 経由でリクエストを再発行す る必要があります。リソルバーが EDNS0 (RFC 2671 で定義されています) をサポートし、EDNS0 オ API Version 2013-04-01 266 Amazon Route 53 開発者ガイド Authority セクションの処理 プションを Amazon Route 53 にアドバタイズする場合、Amazon Route 53 では UDP 経由のレスポン スのサイズを 4096 バイトまで許可し、切り捨ては行われません。 Authority セクションの処理 クエリが正常に実行された場合、Amazon Route 53 では、関連するホストゾーンのネームサーバー (NS) リソースレコードセットが DNS レスポンスの Authority セクションに追加されます。名前が検出 されなかった場合 (NXDOMAIN レスポンス)、Amazon Route 53 では、関連するホストゾーンの Start of Authority (SOA) リソースレコードセット (RFC 1035 で定義されています) が DNS レスポンスの Authority セクションに追加されます。 Additional セクションの処理 Amazon Route 53 では、リソースレコードセットが Additional セクションに追加されます。レコー ドが既知のものであり、適切なレコードである場合は、サービスによって、Answer セクションにあ る MX、CNAME、NS、SRV の各レコードのターゲットに対応した A リソースレコードセットまたは AAAA リソースレコードセットが追加されます。これらの DNS レコードタイプの詳細については、 「サポートされる DNS リソースレコードタイプ (p. 198)」を参照してください。 API Version 2013-04-01 267 Amazon Route 53 開発者ガイド Amazon CloudFront ウェブディストリビューション AWS リソースへのインターネット トラフィックのルーティング Amazon Route 53 を使用して、さまざまな AWS リソースにトラフィックをルーティングすることが できます。 • ドメイン名を使用したトラフィックの Amazon CloudFront ウェブディストリビューションへのルー ティング (p. 268) • Amazon EC2 インスタンスへのトラフィックのルーティング (p. 271) • AWS Elastic Beanstalk 環境へのトラフィックルーティング (p. 272) • ELB ロードバランサーへのトラフィックのルーティング (p. 275) • ドメイン名を使用した Amazon RDS データベースインスタンスへの接続の開始 (p. 277) • Amazon S3 バケットでホストされているウェブサイトへのトラフィックのルーティング (p. 279) • Amazon WorkMail へのトラフィックのルーティング (p. 281) ドメイン名を使用したトラフィックの Amazon CloudFront ウェブディストリビューションへの ルーティング ウェブコンテンツの配信を高速化する場合、Amazon CloudFront AWS コンテンツ配信ネットワーク (CDN) を使用できます。CloudFront は、エッジロケーションのグローバルネットワークを利用し、 ウェブサイト全体 (動的、静的、ストリーミング、およびインタラクティブなコンテンツを含む) を配 信できます。コンテンツのリクエストは、ユーザーから見て最もレイテンシーが小さいエッジロケー ションに自動的にルーティングされます。 Note CloudFront ディストリビューションにトラフィックをルーティングできるのは、パブリック ホストゾーンの場合のみです。 CloudFront を使用してコンテンツを配信するには、ウェブディストリビューションを作成 し、CloudFront がコンテンツを取得する Amazon S3 バケットまたは HTTP サーバー、選択したユー API Version 2013-04-01 268 Amazon Route 53 開発者ガイド 前提条件 ザーだけがコンテンツにアクセスするかどうか、ユーザーに HTTPS の使用を要求するかどうかなど の設定を指定します。 ウェブディストリビューションを作成すると、CloudFront により ドメイン名が d111111abcdef8.cloudfront.net などのディストリビューションに割り当てられます。このドメイン名 は、コンテンツの URL で使用できます。次に例を示します。 http://d111111abcdef8.cloudfront.net/logo.jpg または、URL で独自のドメイン名を使用することもできます。次に例を示します。 http://example.com/logo.jpg 同時のドメイン名を使用する場合、Amazon Route 53 を使用して、CloudFront ディストリビューショ ンをポイントするエイリアスリソースレコードセットを作成します。エイリアスリソースレコード セットは、DNS への Amazon Route 53 拡張です。CNAME リソースレコードセットに似ています が、ルートドメイン (example.com など) とサブドメイン (www.example.com など) の両方にエイリア スリソースレコードセットを作成できます (CNAME リソースレコードセットはサブドメインにのみ作 成できます)。エイリアスリソースレコードセットの名前とタイプに一致する DNS クエリを Amazon Route 53 が受け取ると、Amazon Route 53 はディストリビューションに関連付けられたドメイン名で 応答します。 Note Amazon Route 53 では、CloudFront ディストリビューションまたは他の AWS リソースへの エイリアスクエリには料金が発生しません。 前提条件 開始する前に、以下のものが必要です。 • CloudFront ウェブディストリビューション。ディストリビューションには、CloudFront がディスト リビューションに割り当てたドメイン名の代わりに URL に使用するドメイン名に一致する代替ドメ イン名を含める必要があります。 たとえば、コンテンツの URL にドメイン名 example.com を含める場合、ディストリビューション の [Alternate Domain Name] フィールドには example.com を含める必要があります。 ウェブディストリビューションの作成の詳細については、『Amazon CloudFront 開発者ガイド』の 「ウェブディストリビューションを作成するためのタスクリスト」を参照してください。 • 登録済みドメイン名 Amazon Route 53 をドメインレジストラとして使用することも、別のレジスト ラを使用することもできます。 • ドメインの DNS サービスとしての Amazon Route 53。Amazon Route 53 を使用してドメイン名を 登録した場合、Amazon Route 53 をドメインの DNS サービスとして自動的に設定します。 DNS サービスを Amazon Route 53 に移行する方法については、「DNS サービスとして Amazon Route 53 を設定 (p. 164)」を参照してください。 トラフィックが CloudFront ウェブディストリ ビューションにルーティングされるように Amazon Route 53 を設定 トラフィックが CloudFront ウェブディストリビューションにルーティングされるように Amazon Route 53 を設定するには、以下の手順を実行します。 API Version 2013-04-01 269 Amazon Route 53 開発者ガイド トラフィックが CloudFront ウェブディストリビューショ ンにルーティングされるように Amazon Route 53 を設定 Note 通常、変更は 2~3 分以内にすべての Amazon Route 53 サーバーに伝達されます。まれに、 プロパゲートするのに最大で 30 分ほどかかることがあります。プロパゲートが完了すると、 この手順で作成したエイリアスリソースレコードセットの名前を使用して CloudFront ディス トリビューションにトラフィックをルーティングできるようになります。 CloudFront ウェブディストリビューションにトラフィックをルーティングするには 1. CloudFront からウェブディストリビューションに割り当てられたドメイン名を取得し、IPv6 が有 効かどうかを確認します。 a. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/cloudfront/ にある、CloudFront コンソールを開きます。 b. トラフィックをルーティングする先のディストリビューションの名前を選択します。 c. [General] タブで、[Domain Name] の値を取得します。 d. [IPv6] フィールドをチェックし、ディストリビューションに対して IPv6 が有効になっている かどうかを確認します。IPv6 が有効になっている場合は、ディストリビューションに対して 2 つのエイリアスリソースレコードセットを作成する必要があります。1 つでは IPv4 のトラ フィックをディストリビューションにルーティングし、別の 1 つでは IPv6 のトラフィック をルーティングします。 詳細については、Amazon CloudFront 開発者ガイド の トピック「ウェブディストリビュー ションを作成または更新する場合に指定する値」で「Enable IPv6」を参照してください。 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. ナビゲーションペインで [Hosted Zones] を選択します。 4. CloudFront ディストリビューションへのトラフィックのルーティングに使用するドメインのホス トゾーンの名前を選択します。 5. [Create Record Set] を選択します。 6. 次の値を指定します。 名前 CloudFront ディストリビューションへのトラフィックのルーティングに使用するドメイン名 を入力します。デフォルト値はホストゾーンの名前です。 たとえば、ホストゾーンの名前が example.com で、acme.example.com を使用してトラ フィックをディストリビューションにルーティングする場合、「acme」と入力します。 タイプ [A – IPv4 address] を選択します。 ディストリビューションに対して IPv6 が有効になっていて、2 番目のリソースレコードセッ トを作成する場合は、[AAAA – IPv6 address] を選択します。 エイリアス [Yes] を選択します。 エイリアス先 [CloudFront distributions] セクションで、ディストリビューションの作成時に CloudFront が 割り当てた名前を選択します。これはステップ 1 で取得した値です。 ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 ターゲットの正常性の評価 デフォルト値の [No] をそのまま使用します。 7. [Create] を選択します。 API Version 2013-04-01 270 Amazon Route 53 開発者ガイド Amazon EC2 インスタンス 8. ディストリビューションに対して IPv6 が有効になっている場合は、ステップ 5 〜 7 を繰り返し ます。ステップ 6 で説明したように、[Type] フィールドを除き、同じ設定を指定します。 Amazon EC2 インスタンスへのトラフィックの ルーティング Amazon EC2 は、AWS クラウドでサイズが変更できるコンピューティングキャパシティーを提供し ます。事前設定されたテンプレート (Amazon Machine Image または AMI) を使用して、EC2 仮想コン ピューティング環境 (インスタンス) を起動できます。EC2 インスタンスを起動すると、EC2 により オペレーティングシステム (Linux または Microsoft Windows) と、AMI に含まれる追加のソフトウェア (ウェブサーバーやデータベースソフトウェアなど) が自動的にインストールされます。 EC2 インスタンスでウェブサイトをホストしていたり、ウェブアプリケーションを実行していたり する場合、Amazon Route 53 を使用してドメイン (example.com など) のトラフィックをサーバーに ルーティングできます。 前提条件 開始する前に、以下のものが必要です。 • Amazon EC2 インスタンス。EC2 インスタンスの起動については、次のドキュメントを参照してく ださい。 • Linux – 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Amazon EC2 Linux インスタ ンスの使用開始」を参照 • Microsoft Windows – 『Windows インスタンスの Amazon EC2 ユーザーガイド』の「Amazon EC2 Windows インスタンスの使用開始」を参照 Important Elastic IP アドレスを作成し、この IP アドレスを EC2 インスタンスに関連付けることもお 勧めします。Elastic IP アドレスによって、Amazon EC2 インスタンスの IP アドレスが固 定されます。 • 登録済みドメイン名 Amazon Route 53 をドメインレジストラとして使用することも、別のレジスト ラを使用することもできます。 • ドメインの DNS サービスとしての Amazon Route 53。Amazon Route 53 を使用してドメイン名を 登録した場合、Amazon Route 53 をドメインの DNS サービスとして自動的に設定します。 DNS サービスを Amazon Route 53 に移行する方法については、「DNS サービスとして Amazon Route 53 を設定 (p. 164)」を参照してください。 トラフィックが Amazon EC2 インスタンスにルー ティングされるように Amazon Route 53 を設定 トラフィックが EC2 インスタンスにルーティングされるように Amazon Route 53 を設定するには、 以下の手順を実行します。 Amazon EC2 インスタンスにトラフィックをルーティングするには 1. Amazon EC2 インスタンスの IP アドレスを取得します。 a. AWS マネジメントコンソールにサインインをしたあと、https://console.aws.amazon.com/ ec2/ にある Amazon EC2 コンソールを開きます。 API Version 2013-04-01 271 Amazon Route 53 開発者ガイド AWS Elastic Beanstalk 環境 b. コンソールの右上隅にあるリージョンリストで、インスタンスを起動するリージョンを選択 します。 c. ナビゲーションペインで、[インスタンス] を選択します。 d. 表で、トラフィックのルーティング先のインスタンスを選択します。 e. 下のペインの [Description] タブで [Elastic IPs] の値を取得します。 Elastic IP をインスタンスに関連付けなかった場合は、[Public IP] の値を取得します。 2. https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. ナビゲーションペインで [Hosted Zones] を選択します。 4. EC2 インスタンスへのトラフィックのルーティングに使用するドメイン名のホストゾーンの名前 を選択します。 5. [Create Record Set] を選択します。 6. 次の値を指定します。 名前 EC2 インスタンスへのトラフィックのルーティングに使用するドメイン名を入力します。デ フォルト値はホストゾーンの名前です。 たとえば、ホストゾーンの名前が example.com で、acme.example.com を使用してトラ フィックを EC2 インスタンスにルーティングする場合、「acme」と入力します。 タイプ [A – IPv4 address] を選択します。 エイリアス [No] を選択します。 TTL (Seconds) デフォルト値の [300] をそのまま使用します。 値 ステップ 1 で取得した IP アドレスを入力します。 ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 7. [Create] を選択します。 通常、変更は 2~3 分以内にすべての Amazon Route 53 サーバーに伝達されます。まれに、プロ パゲートするのに最大で 30 分ほどかかることがあります。プロパゲートが完了すると、この手 順で作成したリソースレコードセットの名前を使用して EC2 インスタンスにトラフィックをルー ティングできるようになります。 AWS Elastic Beanstalk 環境へのトラフィック ルーティング AWS Elastic Beanstalk を使用して AWS クラウドでアプリケーションをデプロイおよび管理している 場合、Amazon Route 53 を使用してドメイン (example.com) の DNS トラフィックを既存の Elastic Beanstalk 環境にルーティングできます。 DNS トラフィックを Elastic Beanstalk 環境にルーティングするには、以下の各トピックの手順を参照 してください。 Note これらの手順は、すでに Amazon Route 53 をドメインの DNS サービスとして使用している ことを前提としています。別の DNS サービスを使用している場合は、「DNS サービスとし API Version 2013-04-01 272 Amazon Route 53 開発者ガイド Elastic Beanstalk 環境へのアプリケーションのデプロイ て Amazon Route 53 を設定 (p. 164)」で Amazon Route 53 への DNS サービスの移行につい て参照してください。 トピック • Elastic Beanstalk 環境へのアプリケーションのデプロイ (p. 273) • Elastic Beanstalk 環境のドメイン名の取得 (p. 273) • Elastic Beanstalk 環境にトラフィックをルーティングする Amazon Route 53 リソースレコード セットの作成 (p. 273) Elastic Beanstalk 環境へのアプリケーションのデプ ロイ トラフィックのルーティング先の Elastic Beanstalk 環境がすでにある場合、「Elastic Beanstalk 環境 のドメイン名の取得 (p. 273)」にスキップしてください。 アプリケーションを作成し、Elastic Beanstalk 環境にデプロイするには • アプリケーションの作成と Elastic Beanstalk 環境へのデプロイについては、『AWS Elastic Beanstalk 開発者ガイド』の「Elastic Beanstalk の使用開始」を参照してください。 Elastic Beanstalk 環境のドメイン名の取得 Elastic Beanstalk 環境のドメイン名をすでに知っている場合、「Elastic Beanstalk 環境にトラフィッ クをルーティングする Amazon Route 53 リソースレコードセットの作成 (p. 273)」にスキップして ください。 Elastic Beanstalk 環境のドメイン名を取得するには 1. AWS マネジメントコンソールにサインインし、Elastic Beanstalk コンソール (https:// console.aws.amazon.com/elasticbeanstalk/) を開きます。 2. アプリケーションのリストで、トラフィックをルーティングするアプリケーションを見つけ、 [URL] の値を取得します。 Elastic Beanstalk 環境にトラフィックをルーティン グする Amazon Route 53 リソースレコードセット の作成 Amazon Route 53 リソースレコードセットには、トラフィックを Elastic Beanstalk 環境にルーティン グする方法をコントロールする設定が含まれています。環境をデプロイしたリージョン (us-east-2 な ど) が環境のドメイン名に含まれているかどうかに応じて、CNAME リソースレコードセットまたはエ イリアスリソースレコードセットを作成します。新しい環境では、ドメイン名にリージョンが含まれ ています。2016 年初期より前に作成された環境では含まれていません。CNAME とエイリアスリソー スレコードセットの比較については、「エイリアスリソースレコードセットと非エイリアスリソース レコードセットの選択 (p. 196)」を参照してください。 ドメイン名にリージョンが含まれていない場合 CNAME リソースレコードセットを作成する必要があります。ルートドメイン名に対して CNAME リソースレコードセットを作成することはできません。たとえば、ドメイン名が example.com の場合、acme.example.com のトラフィックを Elastic Beanstalk 環境にルーティ API Version 2013-04-01 273 Amazon Route 53 開発者ガイド Amazon Route 53 リソースレコードセットの作成 ングするリソースレコードセットは作成できますが、example.com のトラフィックを Elastic Beanstalk 環境にルーティングするリソースレコードセットは作成できません。 「CNAME リソースレコードセットを作成してトラフィックを Elastic Beanstalk 環境にルーティ ングするには (p. 274)」の手順を参照してください。 ドメイン名にリージョンが含まれている場合 エイリアスリソースレコードセットを作成できます。エイリアスリソースレコードセットは Amazon Route 53 に固有であり、CNAME リソースレコードセットより大きな利点が 2 つありま す。 • エイリアスリソースレコードセットは、ルートドメイン名またはサブドメインに作成できま す。たとえば、ドメイン名が example.com の場合、example.com または acme.example.com のリクエストを Elastic Beanstalk 環境にルーティングするリソースレコードセットを作成でき ます。 • Amazon Route 53 では、トラフィックをルーティングするためにエイリアスリソースレコード セットを使用するリクエストに料金は発生しません。 「Amazon Route 53 エイリアスリソースレコードセットを作成してトラフィックを Elastic Beanstalk 環境にルーティングするには (p. 275)」の手順を参照してください。 CNAME リソースレコードセットを作成してトラフィックを Elastic Beanstalk 環境にルー ティングするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 3. Elastic Beanstalk 環境へのトラフィックのルーティングに使用するホストゾーンの名前を選択し ます。 4. [Create Record Set] を選択します。 5. 次の値を指定します。 名前 Elastic Beanstalk 環境へのトラフィックのルーティングに使用するドメイン名を入力しま す。デフォルト値はホストゾーンの名前です。 たとえば、ホストゾーンの名前が example.com で、acme.example.com を使用してトラ フィックを環境にルーティングする場合、「acme」と入力します。 Important ホストゾーンと同じ名前を持つ CNAME レコードを作成することはできません。 タイプ [CNAME – Canonical name] を選択します。 エイリアス [No] を選択します。 TTL (Seconds) デフォルト値の [300] をそのまま使用します。 値 トラフィックをルーティングする環境のドメイン名を入力します。これは、トピック 「Elastic Beanstalk 環境のドメイン名の取得 (p. 273)」の手順を実行したときに取得する値 です。 ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 6. [Create] を選択します。 API Version 2013-04-01 274 Amazon Route 53 開発者ガイド ELB ロードバランサー 通常、変更は 2~3 分以内にすべての Amazon Route 53 サーバーに伝達されます。まれに、プロ パゲートするのに最大で 30 分ほどかかることがあります。 Amazon Route 53 エイリアスリソースレコードセットを作成してトラフィックを Elastic Beanstalk 環境にルーティングするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 3. Elastic Beanstalk 環境へのトラフィックのルーティングに使用するホストゾーンの名前を選択し ます。 4. [Create Record Set] を選択します。 5. 次の値を指定します。 名前 Elastic Beanstalk 環境へのトラフィックのルーティングに使用するドメイン名を入力しま す。デフォルト値はホストゾーンの名前です。 たとえば、ホストゾーンの名前が example.com で、acme.example.com を使用してトラ フィックを環境にルーティングする場合、「acme」と入力します。 タイプ デフォルト値の [A – Ipv4 address] をそのまま使用します。 エイリアス [Yes] を選択します。 エイリアス先 フィールド内をクリックし、トラフィックをルーティングする環境のドメイン名を選択しま す。これは、トピック「Elastic Beanstalk 環境のドメイン名の取得 (p. 273)」の手順を実行 したときに取得する値です。 [Alias Hosted Zone ID] [Alias Target] で選択した環境に基づいて、値が自動的に表示されます。 ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 ターゲットの正常性の評価 デフォルト値の [No] をそのまま使用します。 6. [Create] を選択します。 通常、変更は 2~3 分以内にすべての Amazon Route 53 サーバーに伝達されます。まれに、プロ パゲートするのに最大で 30 分ほどかかることがあります。 ELB ロードバランサーへのトラフィックのルー ティング 複数の Amazon EC2 インスタンスでウェブサイトをホストしている場合、Elastic Load Balancing (ELB) ロードバランサーを使用してインスタンスをまたがるウェブサイトにトラフィックを分散でき ます。ELB サービスは、ウェブサイトへのトラフィックが時間の経過とともに変化するにつれてロー ドバランサーを自動的にスケーリングします。また、ロードバランサーは登録されているインスタン スの状態を監視して、トラフィックを正常なインスタンスにのみルーティングすることができます。 ドメイントラフィックを ELB ロードバランサーにルーティングするには、Amazon Route 53 を使用 して、ロードバランサーをポイントするエイリアスリソースレコードセットを作成します。エイリ アスリソースレコードセットは、DNS への Amazon Route 53 拡張です。CNAME リソースレコード API Version 2013-04-01 275 Amazon Route 53 開発者ガイド 前提条件 セットに似ていますが、ルートドメイン (example.com など) とサブドメイン (www.example.com な ど) の両方にエイリアスリソースレコードセットを作成できます (CNAME リソースレコードセットは サブドメインにのみ作成できます)。 Note Amazon Route 53 では、ELB ロードバランサーへのエイリアスクエリには料金が発生しませ ん。 前提条件 開始する前に、以下のものが必要です。 • ELB ロードバランサー. ELB Classic Load Balancer または Application Load Balancer を使用できま す。ロードバランサーの作成については、次のドキュメントを参照してください。 • Classic Load Balancer – 『Classic Load Balancer ガイド』の「チュートリアル: Classic Load Balancer の作成」を参照 • Application Load Balancer – 『Elastic Load Balancing ユーザーガイド』の「Elastic Load Balancing の使用開始」を参照 Tip ロードバランサーには、覚えやすい意味を持った名前を設定してください。ロードバラン サーの作成時に指定した名前は、Amazon Route 53 コンソールでエイリアスリソースレ コードセットを作成するときに選択する名前になります。 • 登録済みドメイン名 Amazon Route 53 をドメインレジストラとして使用することも、別のレジスト ラを使用することもできます。 • ドメインの DNS サービスとしての Amazon Route 53。Amazon Route 53 を使用してドメイン名を 登録した場合、Amazon Route 53 をドメインの DNS サービスとして自動的に設定します。 DNS サービスを Amazon Route 53 に移行する方法については、「DNS サービスとして Amazon Route 53 を設定 (p. 164)」を参照してください。 トラフィックが ELB ロードバランサーにルーティ ングされるように Amazon Route 53 を設定 トラフィックが ELB ロードバランサーにルーティングされるように Amazon Route 53 を設定するに は、以下の手順を実行します。 ELB ロードバランサーにトラフィックをルーティングするには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 3. ロードバランサーへのトラフィックのルーティングに使用するドメイン名があるホストゾーンの 名前を選択します。 4. [Create Record Set] を選択します。 5. 次の値を指定します。 名前 ELB ロードバランサーへのトラフィックのルーティングに使用するドメイン名を入力しま す。デフォルト値はホストゾーンの名前です。 API Version 2013-04-01 276 Amazon Route 53 開発者ガイド Amazon RDS データベースインスタンス たとえば、ホストゾーンの名前が example.com で、acme.example.com を使用してトラ フィックをロードバランサーにルーティングする場合、「acme」と入力します。 タイプ [A – IPv4 address] を選択します。 エイリアス [Yes] を選択します。 エイリアス先 リスト ([ELB Application load balancers] または [ELB Classic load balancers]) で該当するカ テゴリーを見つけ、作成時にロードバランサーに割り当てた名前を選択します。 ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 ターゲットの正常性の評価 デフォルト値の [No] をそのまま使用します。 6. [Create] を選択します。 通常、変更は 2~3 分以内にすべての Amazon Route 53 サーバーに伝達されます。まれに、プ ロパゲートするのに最大で 30 分ほどかかることがあります。プロパゲートが完了すると、この 手順で作成したエイリアスリソースレコードセットの名前を使用してロードバランサーにトラ フィックをルーティングできるようになります。 ドメイン名を使用した Amazon RDS データベー スインスタンスへの接続の開始 ウェブアプリケーションのデータストレージに Amazon RDS データベースインスタンスを使用した場 合、DB インスタンスに割り当てられるドメイン名は、次のように一部がランダムに割り当てられた 長い英数字文字列となります。 myexampledb.a1b2c3d4wxyz.us-west-2.rds.amazonaws.com Amazon RDS DB インスタンスへの接続を開始するときは必ず、アプリケーションコードでドメイン 名を指定する必要があります。 覚えやすいドメイン名を使用する場合は、代わりに独自のドメイン名を使用できます。これを行う には、Amazon Route 53 を使用して、ドメイン名を DB インスタンスのドメイン名に関連付ける CNAME リソースレコードセットを作成できます。 たとえば、CNAME リソースレコードセットを作成し、productdata.example.com をドメイン名 myexampledb.a1b2c3d4wxyz.us-west-2.rds.amazonaws.com にマッピングできます。CNAME レコードを作成すると、Amazon RDS DB インスタンスへの接続を開始するときはいつでもアプリ ケーションコードで productdata.example.com を使用できます。 CNAME リソースレコードセットにより、覚えやすい名前を使用できるようになるだけでなく、DB イ ンスタンスの置き換えも簡単になります。すべてのコードを新しい DB インスタンスのドメイン名で 更新する代わりに、CNAME リソースレコードセットで DB インスタンスのドメイン名を変更するだ けでかまいません。 Note ドメイン名を Amazon RDS DB インスタンスに関連付けるには、CNAME リソースレコード セットを使用する必要があります。Amazon Route 53 では、この目的で他のタイプのリソー スレコードセットを使用することはできません。詳細については、「リソースレコードセッ トの使用 (p. 191)」を参照してください。 API Version 2013-04-01 277 Amazon Route 53 開発者ガイド 前提条件 前提条件 開始する前に、以下のものが必要です。 • Amazon RDS DB インスタンス。 • 登録済みドメイン名 (ドメインレジストラとして Amazon Route 53 を使用する必要はありません)。 • ドメインの DNS サービスとしての Amazon Route 53。このトピックの手順を使用するに は、Amazon Route 53 が DNS サービスプロバイダーでなければなりませんが、別の DNS サービス プロバイダーを使用する CNAME リソースレコードセットを作成することもできます。 詳細については、「DNS サービスとして Amazon Route 53 を設定 (p. 164)」を参照してくださ い。 ドメイン名を使用した接続の開始を可能にする Amazon Route 53 の設定 ドメイン名を使用して Amazon RDS データベースインスタンスへの接続を開始できるように Amazon Route 53 を設定するには、以下の手順を実行します。まず、DB インスタンスに関連付けられたドメ イン名を取得し、次にドメイン名を DB インスタンスのドメイン名にマッピングする CNAME リソー スレコードセットを作成します。 Amazon RDS DB インスタンスのドメイン名の取得 1. AWS マネジメントコンソールにサインインし、Amazon RDS コンソール (https:// console.aws.amazon.com/rds/) を開きます。 2. コンソールの右上隅のリージョンリストで、接続を開始する DB インスタンスを作成したリー ジョンに変更します。 3. ナビゲーションペインで、[インスタンス] を選択します。 4. 表で、接続を開始する DB インスタンスを展開します。 5. [Endpoint] の値を取得します。 CNAME リソースレコードセットの作成 1. https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 3. DB インスタンスへの接続の開始に使用するドメイン名があるホストゾーンの名前を選択しま す。 4. [Create Record Set] を選択します。 5. 次の値を指定します。 名前 DB インスタンスへの接続の開始に使用するドメイン名を入力します。デフォルト値はホスト ゾーンの名前です。 たとえば、ホストゾーンの名前が example.com であり、acme.example.com を使用して DB インスタンスへの接続を開始する場合、「acme」と入力します。 Important ホストゾーンと同じ名前を持つ CNAME レコードを作成することはできません。 API Version 2013-04-01 278 Amazon Route 53 開発者ガイド Amazon S3 バケット タイプ [CNAME – Canonical name] を選択します。 エイリアス [No] を選択します。 TTL (Seconds) デフォルト値の [300] をそのまま使用します。 値 接続を開始する DB インスタンスのドメイン名を入力します。これは、「Amazon RDS DB インスタンスのドメイン名の取得 (p. 278)」の手順を実行したときに取得した値です。 ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 6. [Create] を選択します。 通常、変更は 2~3 分以内にすべての Amazon Route 53 サーバーに伝達されます。まれに、プロ パゲートするのに最大で 30 分ほどかかることがあります。プロパゲートが完了すると、この手 順で作成した CNAME リソースレコードセットの名前を使用して DB インスタンスへの接続を開 始できるようになります。 Amazon S3 バケットでホストされているウェブ サイトへのトラフィックのルーティング Amazon Simple Storage Service (Amazon S3) は、セキュリティ、耐久性、拡張性の高いクラウドス トレージを提供します。ウェブページとクライアント側スクリプトを配置できる静的ウェブサイトを ホストするよう S3 バケットを設定できます (S3 ではサーバー側スクリプトがサポートされていませ ん)。 ドメイントラフィックを S3 バケットにルーティングするには、Amazon Route 53 を使用して、バ ケットをポイントするエイリアスリソースレコードセットを作成します。エイリアスリソースレコー ドセットは、DNS への Amazon Route 53 拡張です。CNAME リソースレコードセットに似ています が、ルートドメイン (example.com など) とサブドメイン (www.example.com など) の両方にエイリア スリソースレコードセットを作成できる点が異なります。CNAME リソースレコードセットはサブド メインにのみ作成できます。 Note Amazon Route 53 では、S3 バケットや他の AWS リソースへのエイリアスクエリには料金が 発生しません。 前提条件 開始する前に、以下のものが必要です。 • 静的ウェブサイトをホストするように設定された S3 バケット。詳細については、Amazon Simple Storage Service 開発者ガイド の「バケットをウェブサイトホスティング用に設定」を参照してく ださい。 Important バケットは、ドメインまたはサブドメインと同じ名前にする必要があります。たと えば、サブドメイン acme.example.com を使用している場合、バケットの名前は acme.example.com にする必要があります。 API Version 2013-04-01 279 Amazon Route 53 開発者ガイド トラフィックが S3 バケットにルーティン グされるように Amazon Route 53 を設定 example.com や www.example.com などの複数のドメインのトラフィックを 1 つのバケットにルー ティングする場合、ドメインごとにバケットを作成し、そのうち 1 つのバケットにトラフィック がルーティングされるように他のすべてのバケットを設定できます。詳細については、『Amazon Simple Storage Service 開発者ガイド』の「例: 独自ドメインを使用して静的ウェブサイトをセット アップする」を参照してください。 • 登録済みドメイン名 Amazon Route 53 をドメインレジストラとして使用することも、別のレジスト ラを使用することもできます。 • ドメインの DNS サービスとしての Amazon Route 53。Amazon Route 53 を使用してドメイン名を 登録した場合、Amazon Route 53 をドメインの DNS サービスとして自動的に設定します。 DNS サービスを Amazon Route 53 に移行する方法については、「DNS サービスとして Amazon Route 53 を設定 (p. 164)」を参照してください。 トラフィックが S3 バケットにルーティングされる ように Amazon Route 53 を設定 静的ウェブサイトをホストするよう設定されている S3 バケットにトラフィックがルーティングされ るよおうに Amazon Route 53 を設定するには、以下の手順を実行します。 S3 バケットにトラフィックをルーティングするには 1. 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで [Hosted Zones] を選択します。 3. S3 バケットへのトラフィックのルーティングに使用するドメイン名があるホストゾーンの名前を 選択します。 4. 5. [Create Record Set] を選択します。 次の値を指定します。 名前 S3 バケットへのトラフィックのルーティングに使用するドメイン名を入力します。デフォル ト値はホストゾーンの名前です。 たとえば、ホストゾーンの名前が example.com で、acme.example.com を使用してトラ フィックをバケットにルーティングする場合、「acme」と入力します。 タイプ [A – IPv4 address] を選択します。 エイリアス [Yes] を選択します。 6. エイリアス先 リストの [S3 website endpoints] セクションで、[Name] に指定したのと同じ名前のバケット を選択します。 ルーティングポリシー デフォルト値の [Simple] をそのまま使用します。 ターゲットの正常性の評価 デフォルト値の [No] をそのまま使用します。 [Create] を選択します。 通常、変更は 2~3 分以内にすべての Amazon Route 53 サーバーに伝達されます。まれに、プロ パゲートするのに最大で 30 分ほどかかることがあります。プロパゲートが完了すると、この手 順で作成したエイリアスリソースレコードセットの名前を使用して、トラフィックを S3 バケッ トにルーティングできるようになります。 API Version 2013-04-01 280 Amazon Route 53 開発者ガイド Amazon WorkMail Amazon WorkMail へのトラフィックのルーティ ング 仕事用メールに Amazon WorkMail を使用し、DNS サービスとして Amazon Route 53 を使用している 場合は、Amazon Route 53 を使用して Amazon WorkMail メールドメインにトラフィックをルーティ ングできます。Amazon Route 53 ホストゾーンの名前 (example.com など) は、Amazon WorkMail ド メインの名前と一致する必要があります。 Note Amazon WorkMail ドメインにトラフィックをルーティングできるのは、パブリックホスト ゾーンの場合のみです。 Amazon WorkMail にトラフィックをルーティングするには、次の 4 つの手順を実行します。 Amazon Route 53 を DNS サービスとして設定し、Amazon WorkMail 組織およびメールドメ インを追加するには 1. メールアドレス ([email protected] など) に使用するドメイン名を登録していない場合、ドメイ ンが利用可能であることはわかっているため、ドメインを今すぐ登録します。詳細については、 「新しいドメインの登録 (p. 28)」を参照してください。 Amazon Route 53 が Amazon WorkMail に追加したメールドメインの DNS サービスでない場合 は、該当するドメインの DNS サービスを Amazon Route 53 に移行します。詳細については、該 当するトピックを参照してください。 • 親ドメインの移行を行わずに Amazon Route 53 を DNS サービスとして使用するサブドメイン を作成する (p. 168) • 既存ドメインの DNS サービスを Amazon Route 53 に移行する (p. 165) 2. • 親ドメインを移行しないでサブドメインの DNS サービスを Amazon Route 53 に移行 (p. 171) Amazon WorkMail 組織およびメールドメインを追加します。詳細については、Amazon WorkMail Administrator Guide の「新しいユーザーで使用開始」を参照してください。 Amazon WorkMail の Amazon Route 53 TXT リソースレコードセットを作成するには 1. Amazon WorkMail コンソールのナビゲーションペインで [Domains] を選択します。 2. Amazon WorkMail へのトラフィックのルーティングに使用するメールドメインの名前 (example.com など) を選択します。 3. 4. 別のブラウザタブで、Amazon Route 53 コンソールを開きます。 Amazon Route 53 コンソールで、次の操作を行います。 a. b. 5. ナビゲーションペインで [Hosted Zones] を選択します。 Amazon WorkMail メールドメインに使用するホストゾーンの名前を選択します。 Amazon WorkMail コンソールの [Step 1: Verify domain ownership] セクションで、[Hostname] 列 に移動し、値のメールドメイン名より前の部分をコピーします。 たとえば、Amazon WorkMail メールドメインが example.com で、[Hostname] の値が _amazonses.example.com である場合は、_amazonses をコピーします。 6. Amazon Route 53 コンソールで、次の操作を行います。 a. b. c. [Create Record Set] を選択します。 [Name] に、ステップ 5 でコピーした値を貼り付けます。 [Type] で、[TXT – Text] を選択します。 API Version 2013-04-01 281 Amazon Route 53 開発者ガイド Amazon WorkMail 7. Amazon WorkMail コンソールで、該当する TXT レコードの [Value] 列の値 (引用符を含む) をコ ピーします。 8. Amazon Route 53 コンソールで、次の操作を行います。 a. [Value] に、ステップ 7 でコピーした値を貼り付けます。 その他の設定は変更しないでください。 b. [Create] を選択します。 Amazon WorkMail に Amazon Route 53 MX リソースレコードセットを作成するには 1. Amazon WorkMail コンソールの [Step 2: Finalize domain setup] セクションで、[Record type] の 値が [MX] である行に移動し、[Value] 列の値をコピーします。 2. Amazon Route 53 コンソールで、次の操作を行います。 a. [Create Record Set] を選択します。 b. [Value] に、ステップ 1 でコピーした値を貼り付けます。 c. [Type] で、[MX – Mail Exchange] を選択します。 d. その他の設定は変更しないでください。 [Create] を選択します。 Amazon WorkMail に 4 つの Amazon Route 53 CNAME リソースレコードセットを作成するに は 1. Amazon WorkMail コンソールの [Step 2: Finalize domain setup] セクションで、[Record type] の 値が [CNAME] である最初の行に移動します。[Hostname] 列で、値のメールドメイン名より前の 部分をコピーします。 たとえば、Amazon WorkMail メールドメインが example.com で、[Hostname] の値が autodiscover.example.com である場合は、autodiscover をコピーします。 2. Amazon Route 53 コンソールで、次の操作を行います。 a. b. 3. 4. [Create Record Set] を選択します。 [Name] に、ステップ 1 でコピーした値を貼り付けます。 c. [Type] で、[CNAME – Canonical Name] を選択します。 Amazon WorkMail コンソールの [Record type] が [CNAME] である最初の行で、[Value] 列の値を コピーします。 Amazon Route 53 コンソールで、次の操作を行います。 a. [Value] に、ステップ 3 でコピーした値を貼り付けます。 その他の設定は変更しないでください。 5. b. [Create] を選択します。 Amazon WorkMail コンソールにリストされている残りの CNAME レコードに対して、ステップ 1 から 4 を繰り返します。 API Version 2013-04-01 282 Amazon Route 53 開発者ガイド Amazon Route 53 ヘルスチェック の作成と DNS フェイルオーバーの 設定 Amazon Route 53 ヘルスチェックでは、ウェブアプリケーション、ウェブサーバー、その他のリソー スの正常性とパフォーマンスを監視します。指定された一定の間隔で、Amazon Route 53 は、自動 リクエストをインターネット経由でアプリケーションやサーバーなどのリソースに送信して、そのリ ソースが到達可能、使用可能、機能中であることを確認します。 ユーザーが行ったものと同様のリクエスト (特定の URL へのウェブページのリクエストなど) を行う ように、ヘルスチェックを設定できます。ヘルスチェックの現在および最近のステータスを表示する こともできます。アプリケーションまたはリソースが使用不可になったら通知を受け取るようにする 場合は、各ヘルスチェックに対して Amazon CloudWatch アラームを設定できます。ヘルスチェック の作成の詳細については、「ヘルスチェックの作成、更新、削除 (p. 284)」を参照してください。ヘ ルスチェックのステータス表示と通知の受信の詳細については、「ヘルスチェックのステータス監視 と通知の受信 (p. 294)」を参照してください。 複数のウェブサーバー、複数の E メールサーバーなど、同じ機能を実行するリソースが複数あ り、Amazon Route 53 によって正常なリソースにのみトラフィックがルーティングされるようにする 場合、リソースレコードセットにヘルスチェックを関連付けることで、DNS フェイルオーバーを設定 できます。基盤となるリソースが正常でないとヘルスチェックでわかった場合、Amazon Route 53 は 関連付けられているリソースレコードセットにトラフィックをルーティングしないようにします。詳 細については、「DNS フェイルオーバーの設定 (p. 301)」を参照してください。 トピック • ヘルスチェックの作成、更新、削除 (p. 284) • ヘルスチェックのステータス監視と通知の受信 (p. 294) • DNS フェイルオーバーの設定 (p. 301) • ヘルスチェックの名前付けとタグ付け (p. 315) • Amazon Route 53 API バージョン 2012-12-12 未満でのヘルスチェックの使用 (p. 316) API Version 2013-04-01 283 Amazon Route 53 開発者ガイド ヘルスチェックの作成、更新、削除 ヘルスチェックの作成、更新、削除 以下のトピックの手順では、Amazon Route 53 のヘルスチェックを作成、更新、削除する方法につい て説明します。 Important これらの手順に進む前に、リソースレコードセットに関連付けられているヘルスチェックを 更新または削除する場合は、「DNS フェイルオーバーが設定されている場合のヘルスチェッ クの更新または削除 (p. 292)」のタスクを確認してください。 トピック • ヘルスチェックの作成と更新 (p. 284) • ヘルスチェックの削除 (p. 292) • DNS フェイルオーバーが設定されている場合のヘルスチェックの更新または削除 (p. 292) • Amazon Route 53 のヘルスチェックができるようにルーターとファイアウォールのルールを設定 する (p. 293) • Amazon Route 53 がエンドポイントの正常性を判断する方法 (p. 293) ヘルスチェックの作成と更新 以下の手順では、Amazon Route 53 コンソールを使用してヘルスチェックを作成したり更新したりす る方法について説明します。 API を使用したヘルスチェックの作成については、『Amazon Route 53 API Reference』の「 CreateHealthCheck」を参照してください。API を使用したヘルスチェックの更新については、 『Amazon Route 53 API Reference』の「 UpdateHealthCheck」を参照してください。 Note ヘルスチェックは、Amazon Route 53 API 2012-12-12 以降のバージョンでサポートされま す。 Amazon Route 53 コンソールを使用してヘルスチェックを作成または更新するには 1. リソースレコードセットに関連付けられているヘルスチェックを更新する場合は、「DNS フェイ ルオーバーが設定されている場合のヘルスチェックの更新または削除 (p. 292)」で推奨されてい るタスクを実行します。 2. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 3. ナビゲーションペインで [Health Checks] を選択します。 4. 既存のヘルスチェックを更新する場合は、目的のヘルスチェックを選択してから、[Edit Health Check] を選択します。 ヘルスチェックを作成する場合は、[Create Health Check] を選択します。各設定の詳細について は、ラベルの上にマウスポインタを移動してツールヒントを表示してください。 5. 適切な値を入力します。一部の値はヘルスチェックの作成後に変更できないのでご注意くださ い。詳細については、「ヘルスチェックを作成または更新するときに指定する値 (p. 285)」を参 照してください。 6. [Create Health Check] を選択します。 API Version 2013-04-01 284 Amazon Route 53 開発者ガイド ヘルスチェックの作成と更新 7. 1 つまたは複数の Amazon Route 53 リソースレコードセットにヘルスチェックを関連付けます。 リソースレコードセットの作成と更新については、「リソースレコードセットの使用 (p. 191)」 を参照してください。 ヘルスチェックを作成または更新するときに指定する値 ヘルスチェックを作成または更新する際は、該当する値を指定します。一部の値はヘルスチェックの 作成後に変更できないのでご注意ください。 トピック • エンドポイントの監視 (p. 285) • 他のヘルスチェック (算出したヘルスチェック) の監視 (p. 288) • CloudWatch アラームのモニタリング (p. 288) • 高度な設定 ("エンドポイントを監視" する場合のみ) (p. 289) • ヘルスチェックが失敗した場合の通知を取得する (p. 291) • Amazon Route 53 で表示される値 (p. 292) 名前 オプション (ただし推奨) : ヘルスチェックに割り当てる名前。[Name] に値が指定された場 合、Amazon Route 53 は、ヘルスチェックにタグを追加し、そのタグのキーに Name という値を 割り当てたうえで、指定された値をタグの値に割り当てます。Amazon Route 53 コンソールに表 示されるヘルスチェックのリストには、Name タグの値が表示されるため、個々のヘルスチェッ クが識別しやすくなります。 タグ付けとヘルスチェックの詳細については、「ヘルスチェックの名前付けとタグ付 け (p. 315)」を参照してください。 モニタリングの対象 このヘルスチェックで、エンドポイントを監視するか、または他のヘルスチェックのステータス を監視するか。 • エンドポイント – Amazon Route 53 は指定したエンドポイントの状態を監視します。ドメイン 名または IP アドレスとポートを指定して、エンドポイントを指定できます。 Note 非 AWS エンドポイントを指定すると、追加料金が適用されます。AWS エンドポイン トの定義などの詳細については、[Amazon Route 53 の料金] のヘルスチェックを参照 してください。 • 他のヘルスチェック (計算されたヘルスチェック) のステータス – Amazon Route 53 は、指定 した他のヘルスチェックの状態に基づいてこの状態チェックが正常であるかどうかを決定しま す。このヘルスチェックが正常であると判断されるために必要なヘルスチェック数も指定しま す。 • State of CloudWatch alarm – Amazon Route 53 で、このヘルスチェックが正常かどうかを CloudWatch アラームのアラーム状態に基づいて判断します。 エンドポイントの監視 このヘルスチェックでエンドポイントを監視する場合、以下の値を指定します。 • Specify endpoint by • Protocol • IP address API Version 2013-04-01 285 Amazon Route 53 開発者ガイド ヘルスチェックの作成と更新 • Host name • Port • Domain name • Path Specify endpoint by IP アドレスまたはドメイン名を使用してエンドポイントを指定するかどうか。 ヘルスチェックの作成後は、[Specify endpoint by] の値を変更できません。 プロトコル エンドポイントの正常性をチェックする際に Amazon Route 53 が使用する方法。 • [HTTP] – Amazon Route 53 は TCP 接続の確立を試行します。成功した場合、Amazon Route 53 は HTTP リクエストを送信し、200 以上、および 400 より小さい HTTP ステータス コードを待機します。 • [HTTPS] – Amazon Route 53 は TCP 接続の確立を試行します。成功した場合、Amazon Route 53 は HTTPS リクエストを送信し、200 以上、および 400 より小さい HTTP ステータス コードを待機します。 Important [HTTPS] を選択する場合は、エンドポイントが TLS v1.0 以降をサポートする必要があ ります。 [Protocol] の値に [HTTPS] を選択すると、追加料金が適用されます。詳細については、Amazon Route 53 料金表を参照してください。 • [TCP] – Amazon Route 53 は TCP 接続の確立を試行します。 詳細については、「Amazon Route 53 がエンドポイントの正常性を判断する方法 (p. 293)」を 参照してください。 ヘルスチェックの作成後は、[Protocol] の値を変更できません。 IP address ([Specify endpoint by] で [IP address] を選択した場合のみ) Amazon Route 53 でヘルスチェックを実行するエンドポイントの IPv4 または IPv6 アドレス ([Specify Endpoint by] で [IP Address] を選択した場合)。 エンドポイントの IP アドレスの範囲がローカル、プライベート、ルーティング範囲外、マルチ キャストのいずれかに該当する場合、Amazon Route 53 は、エンドポイントの正常性をチェック できません。ヘルスチェックを作成できない IP アドレスの詳細については、以下のドキュメント を参照してください。 • RFC 5735, Special Use IPv4 Addresses • RFC 6598, IANA-Reserved IPv4 Prefix for Shared Address Space. • RFC 5156, Special-Use IPv6 Addresses エンドポイントが Amazon EC2 インスタンスである場合は、Elastic IP アドレスを作成して Amazon EC2 インスタンスに関連付け、Elastic IP アドレスを指定します。これによってインスタ ンスの IP アドレスが固定されます。詳細については、『Linux インスタンス用 Amazon EC2 ユー ザーガイド』の「Elastic IP アドレス (EIP) 」を参照してください。 Note 非 AWS エンドポイントを指定すると、追加料金が適用されます。AWS エンドポイント の定義などの詳細については、[Amazon Route 53 の料金] のヘルスチェックを参照して ください。 API Version 2013-04-01 286 Amazon Route 53 開発者ガイド ヘルスチェックの作成と更新 Host name ([Specify Endpoint by] = [IP Address] で [HTTP] と [HTTPS Protocols] を選択した場合のみ) HTTP/HTTPS ヘルスチェックで Amazon Route 53 から Host ヘッダーに渡す値。通常 は、Amazon Route 53 でヘルスチェックを実行するウェブサイトの完全修飾 DNS 名を指定しま す。Amazon Route 53 がエンドポイントの正常性をチェックするときに、Host ヘッダーがどの ように構築されるかを以下に示します。 • [Port] の値として 80 を指定し、[Protocol] に [HTTP] を指定した場合、Amazon Route 53 では [Host Name] の値を含んだ Host ヘッダーがエンドポイントに渡されます。 • [Port] の値として 443 を指定し、[Protocol] に [HTTPS] を指定した場合、Amazon Route 53 で は [Host Name] の値を含んだ Host ヘッダーがエンドポイントに渡されます。 • それ以外の値を [Port] に指定し、[Protocol] に [HTTP] または [HTTPS] を指定した場 合、Amazon Route 53 では Host Name:Port という値を含んだ Host ヘッダーがエンドポイン トに渡されます。 エンドポイントを IP アドレスで指定するように選択した場合で、かつ [Host Name] Amazon Route 53 に値を指定しなかった場合、上記の各ケースの Host ヘッダーには、代わりに [IP Address] の値が使用されます。 ポート Amazon Route 53 でヘルスチェックを実行するエンドポイント上のポート。 Domain name ([Specify Endpoint by] = [Domain Name] で [All Protocols] を選択した場合のみ) Amazon Route 53 でヘルスチェックを実行するエンドポイントのドメイン名 ([Specify Endpoint by] で [Domain Name] を選択した場合)。 エンドポイントをドメイン名で指定するように選択した場合、[Domain name] に指定したドメイ ン名を解決するための DNS クエリが、[Request interval] に指定した間隔で Amazon Route 53 か ら送信されます。その後、Amazon Route 53 は、DNS から返された IP アドレスを使用して、エ ンドポイントの正常性をチェックします。 Note エンドポイントにドメイン名を指定した場合、Amazon Route 53 は、IPv4 のみを使用し て、ヘルスチェックをエンドポイントに送信します。[Domain name] に指定した名前の タイプ A のリソースレコードセットがない場合、ヘルスチェックは「DNS 解決策失敗」 エラーで失敗します。 加重、レイテンシー、位置情報ルーティング、フェイルオーバーのいずれかのリソースレ コードセットについて正常性をチェックする場合で、かつエンドポイントをドメイン名で指 定した場合は、エンドポイントごとにヘルスチェックを作成することをお勧めします。たとえ ば、www.example.com のコンテンツを配信する各 HTTP サーバーについて、ヘルスチェックを 作成します。[Domain Name] の値には、リソースレコードセットの名前 (www.example.com) で はなく、サーバーのドメイン名 (us-east-2-www.example.com など) を指定します。 Important この構成で、[Domain Name] の値がリソースレコードセットの名前と一致するヘルス チェックを作成し、それらのリソースレコードセットにヘルスチェックを関連付けた場 合、ヘルスチェックで予想できない結果が生じます。 加えて、[Protocol] の値が [HTTP] または [HTTPS] である場合、前述の「ホスト名」で説明したよ うに、Host ヘッダーには、[Domain Name] の値が Amazon Route 53 から渡されます。[Protocol] の値が [TCP] である場合、Amazon Route 53 は Host ヘッダーを渡しません。 Note 非 AWS エンドポイントを指定すると、追加料金が適用されます。AWS エンドポイント の定義などの詳細については、[Amazon Route 53 の料金] のヘルスチェックを参照して ください。 API Version 2013-04-01 287 Amazon Route 53 開発者ガイド ヘルスチェックの作成と更新 Path ([Protocols] で [HTTP] および [HTTPS] を選択した場合のみ) Amazon Route 53 でヘルスチェックを実行する際にリクエストするパス。エンドポイントが正常 であるときに、2xx または 3xx の HTTP ステータスコードが返されるパスを指定してください (ファイル /docs/route53-health-check.html など)。Amazon Route 53 先行する / 文字が 自動的に追加されます。 他のヘルスチェック (算出したヘルスチェック) の監視 このヘルスチェックで他のヘルスチェックのステータスを監視する場合、以下の値を指定します。 • Health checks to monitor • Report healthy when • Invert health check status Health checks to monitor Amazon Route 53 で監視するヘルスチェック。監視によりヘルスチェックの状態を判断します。 [Health checks to monitor] に最大 256 個のヘルスチェックを追加できます。リストからヘルス チェックを削除するには、対象のヘルスチェックの強調表示部分の右端にある x を選択します。 Note 算出したヘルスチェックを、算出したその他のヘルスチェックの状態を監視するように設 定することはできません。 Report healthy when このヘルスチェックが正常かどうかを判断するために、Amazon Route 53 で実行する計算 • Report healthy when at least x of y selected health checks are healthy– Amazon Route 53 は、 [Health checks to monitor] に追加したヘルスチェックのうち指定数のヘルスチェックが正常で ある場合に、そのヘルスチェックが正常であると見なします。次の点に注意してください。 • [Health checks to monitor] に指定したヘルスチェックの数より大きい数値を指定した場 合、Amazon Route 53 は必ずこのヘルスチェックに不具合があると見なします。 • 0 を指定した場合、Amazon Route 53 は必ずこのヘルスチェックが正常であると見なしま す。 • Report healthy when all health checks are healthy (AND) – Amazon Route 53 は、[Health checks to monitor] に追加したすべてのヘルスチェックが正常である場合にのみ、このヘルス チェックを正常であると見なします。 • Report healthy when one or more health checks are healthy (OR) – Amazon Route 53 は、 [Health checks to monitor] に追加したヘルスチェックのうち少なくとも 1 つが正常である場合 に、このヘルスチェックが正常であると見なします。 Invert health check status Amazon Route 53 でヘルスチェックのステータスを反転させるかどうかを選択します。このオプ ションを選択した場合、Amazon Route 53 はステータスが正常であればヘルスチェックに不具合 があると見なします。逆も同様です。 CloudWatch アラームのモニタリング このヘルスチェックで CloudWatch アラームのアラーム状態を監視する場合は、以下の値を指定しま す。 • CloudWatch alarm • Health check status API Version 2013-04-01 288 Amazon Route 53 開発者ガイド ヘルスチェックの作成と更新 • Invert health check status CloudWatch アラーム このヘルスチェックが正常かどうかを判断するために Amazon Route 53 で使用する CloudWatch アラームを選択します。 新しいアラームを作成する場合は、次の手順を実行します。 1. [create] を選択します。新しいブラウザタブに CloudWatch コンソールが表示されます。 2. 適切な値を入力します。詳細については、Amazon CloudWatch ユーザーガイドの「アラーム の作成」を参照してください。 3. Amazon Route 53 コンソールが表示されているブラウザタブに戻ります。 4. [CloudWatch alarm] の横にある更新ボタンを選択します。 5. リストから新しいアラームを選択します。 ヘルスチェックステータス [CloudWatch alarm] で選択したアラームの状態を判断するために十分なデータが CloudWatch に ない場合は、ヘルスチェックのステータスを選択します。既知の最新ステータスを使用するよう に指定した場合、Amazon Route 53 では、アラームの状態を判断するために十分なデータが最後 に CloudWatch にあった際の、ヘルスチェックのステータスが使用されます。既知の最新ステー タスがない新しいヘルスチェックの場合、ヘルスチェックのデフォルトステータスは "正常" にな ります。 Invert health check status Amazon Route 53 でヘルスチェックのステータスを反転させるかどうかを選択します。このオプ ションを選択した場合、Amazon Route 53 はステータスが正常であればヘルスチェックに不具合 があると見なします。逆も同様です。 高度な設定 ("エンドポイントを監視" する場合のみ) エンドポイントを監視するオプションを選択した場合、以下の設定も指定できます。 • Request interval • Failure threshold • String matching • Search string • Latency graphs • Enable SNI • Health checker regions • Invert health check status Request Interval 各 Amazon Route 53 ヘルスチェッカーがエンドポイントから応答を受け取ってから、次のヘル スチェックリクエストを送信するまでの秒数。30 秒の間隔を選択した場合、世界各地のデータ センターにあるそれぞれの Amazon Route 53 ヘルスチェッカーは、30 秒あたりに 1 つのヘルス チェックリクエストをエンドポイントに送信します。平均して、エンドポイントは約 2 秒ごとに ヘルスチェックリクエストを受け取ることになります。10 秒の間隔を選択した場合、エンドポイ ントは 1 秒にあたりに複数のヘルスチェックリクエストを受け取ることになります。 異なるデータセンターの Amazon Route 53 ヘルスチェッカーは互いに調整しないため、選択した 間隔に関係なく、1 秒あたり複数のリクエストを受け取った後、数秒間はヘルスチェックを受け 取らないということが生じる場合があります。 ヘルスチェックの作成後は、[Request Interval] の値を変更できません。 API Version 2013-04-01 289 Amazon Route 53 開発者ガイド ヘルスチェックの作成と更新 Note [Request interval] の値に [Fast (10 seconds)] を選択すると、追加料金が適用されます。 詳細については、Amazon Route 53 料金表を参照してください。 Failure Threshold エンドポイントが連続して何回のヘルスチェックで合格または不合格になったら、Amazon Route 53 が、エンドポイントの最新のステータスを異常から正常または正常から異常に変 更するか。詳細については、「Amazon Route 53 がエンドポイントの正常性を判断する方 法 (p. 293)」を参照してください。 String Matching (HTTP および HTTPS のみ) Amazon Route 53 で、HTTP または HTTPS リクエストをエンドポイントに送信、または指定 文字列のレスポンス本文を検索することにより、エンドポイントの状態を判断するかどうか。 [Search String] で指定した値がレスポンス本文に含まれる場合、Amazon Route 53 は、そのエン ドポイントが正常であると見なします。レスポンス本文に含まれない場合、またはエンドポイン トが応答しない場合、Amazon Route 53 は、そのエンドポイントを異常と見なします。検索文字 列全体が、レスポンス本文の最初の 5,120 バイト内に出現している必要があります。 ヘルスチェックの作成後は、[String Matching] の値を変更できません。 Note [String matching] の値に [Yes] を選択すると、追加料金が適用されます。詳細について は、Amazon Route 53 料金表を参照してください。 Search String ([String Matching] を有効にした場合のみ) エンドポイントからのレスポンス本文内で検索する文字列 Amazon Route 53。最大長は 255 文字 です。 Amazon Route 53 は、レスポンス本文内で検索文字列を検索する場合、大文字小文字を識別しま す。 レイテンシーグラフ Amazon Route 53 で、複数の AWS リージョンのヘルスチェッカーとエンドポイントの間のレイ テンシーを測定して、Amazon Route 53 コンソールの [Health Checks] ページの [Latency] タブの Amazon CloudWatch レイテンシーグラフを表示するかどうか。Amazon Route 53 ヘルスチェッ カーがエンドポイントに接続できない場合、Amazon Route 53 はそのエンドポイントのレイテン シーグラフを表示できません。 ヘルスチェックの作成後は、[Latency Measurements] の値を変更できません。 Note ヘルスチェッカーとエンドポイント間のレイテンシーを計測するように Amazon Route 53 を構成する場合、追加料金が適用されます。詳細については、Amazon Route 53 料金表を参照してください。 SNI を有効にする (HTTPS のみ) TLS ネゴシエーション中に、Amazon Route 53 が client_hello メッセージでエンドポイント にホスト名を送信するかどうかを指定します。これにより、エンドポイントは該当する SSL/TLS 証明書で HTTPS リクエストに応答することができます。 一部のエンドポイントでは、HTTPS リクエストで client_hello メッセージにホスト名を含 める必要があります。SNI を有効にしない場合、ヘルスチェックのステータスは SSL alert handshake_failure になります。ヘルスチェックは、他の理由でもこのステータスになる場合 があります。SNI が有効であるのにこのエラーが表示される場合は、エンドポイントの SSL/TLS 設定を調べて証明書が有効であることを確認します。 API Version 2013-04-01 290 Amazon Route 53 開発者ガイド ヘルスチェックの作成と更新 次の要件に注意してください。 • エンドポイントは SNI をサポートする必要があります。 • エンドポイントの SSL/TLS 証明書には、Common Name フィールドにドメイン名が 1 つ含ま れており、Subject Alternative Names フィールドにいくつか含まれている場合もあり ます。証明書のドメイン名のうち 1 つは、[Host name] に指定した値と一致する必要がありま す。 ヘルスチェッカーのリージョン Amazon Route 53 でエンドポイントの正常性をチェックする場合には、推奨リージョンでヘルス チェッカーを使用するか、お客様が指定したリージョンでヘルスチェッカーを使用するかを指定 してください。 ヘルスチェックを更新して、ヘルスチェックを実行してきたリージョンを削除した場合 も、Amazon Route 53 では少しの間、そのリージョンのチェックが継続されます。これは、エン ドポイントに対して常になんらかのヘルスチェックが行われるようにするためです (たとえば、3 つのリージョンを別の 4 つのリージョンに置き換える場合など)。 [Customize] を選択した場合は、削除するリージョンの [x] を選択します。リージョンをリストに 戻すには、リスト末尾のスペースをクリックします。3 つ以上のリージョンを指定する必要があ ります。 Invert health check status Amazon Route 53 でヘルスチェックのステータスを反転させるかどうかを選択します。このオプ ションを選択した場合、Amazon Route 53 はステータスが正常であればヘルスチェックに不具合 があると見なします。逆も同様です。 ヘルスチェックが失敗した場合の通知を取得する ヘルスチェックが不合格の場合、次のオプションを使用してメールでの通知を設定します。 • Create alarm • Send notification to • Topic name • Recipient email addresses Create Alarm (ヘルスチェックの作成時のみ) デフォルトの CloudWatch アラームを作成するかどうかを指定します。[Yes] を選択した場合、こ のエンドポイントのステータスが異常になり、エンドポイントの異常状態が 1 分間続いていると Amazon Route 53 が判断すると、CloudWatch は Amazon SNS 通知を送信します。 既存のヘルスチェックにアラームを作成する場合、または、エンドポイントが 1 分 (デフォ ルト値) とは異なる時間、Amazon Route 53 に異常な状態とみなされると通知を受け取る場 合は、[No] を選択し、ヘルスチェックの作成後にアラームを追加します。詳細については、 「CloudWatch を使用したヘルスチェックのモニタリング (p. 297)」を参照してください。 Send Notification To (アラームの作成時のみ) CloudWatch が既存または新規の Amazon SNS トピックに通知を送信するかどうかを指定しま す。 • Existing SNS Topic – リストからトピック名を選択します。 • New SNS Topic – [Topic Name] にトピック名を入力し、[Recipients] に通知の送信先メールア ドレスを入力します。 Topic Name (新しい SNS トピックの作成時のみ) [ New SNS Topic] を指定した場合、新しいトピック名を入力します。 Recipient email addresses (新しい SNS トピックを作成する場合のみ) [New SNS Topic] を指定した場合、通知の送信先となるメールアドレスを入力します。複数ある 場合は、カンマ (,)、セミコロン (;)、または空白で区切ります。 API Version 2013-04-01 291 Amazon Route 53 開発者ガイド ヘルスチェックの削除 Amazon Route 53 で表示される値 [Create Health Check] ページには、入力した値に応じて以下の値が表示されます。 URL ヘルスチェックを実行する際に Amazon Route 53 がリクエストを送信する完全な URL (HTTP/ HTTPS ヘルスチェックの場合) または IP アドレスとポート (TCP ヘルスチェックの場合)。 ヘルスチェックタイプ [Basic] または [Basic + additional options] (このヘルスチェックに対して指定した設定による)。追 加オプションの料金については、「Amazon Route 53 料金表」を参照してください。 ヘルスチェックの削除 ヘルスチェックを削除するには、次の手順を実行します。 Amazon Route 53 コンソールを使用してヘルスチェックを削除するには 1. 3. リソースレコードセットに関連付けられているヘルスチェックを削除する場合は、「DNS フェイ ルオーバーが設定されている場合のヘルスチェックの更新または削除 (p. 292)」で推奨されてい るタスクを実行します。 AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで [Health Checks] を選択します。 4. 5. 右側のペインで、削除するヘルスチェックを選択します。 [Delete Health Check] を選択します。 6. [Yes, Delete] を選択して確定します。 2. DNS フェイルオーバーが設定されている場合のヘ ルスチェックの更新または削除 リソースレコードセットに関連付けられているヘルスチェックを更新または削除するとき、あるい は、ヘルスチェックが関連付けられているリソースレコードセットに変更を加えるときは、そうした 変更が DNS クエリのルーティングや DNS フェイルオーバーの構成に及ぼす影響を考慮する必要があ ります。 Caution Amazon Route 53 に、ヘルスチェックの削除を防止する機構はありません。ヘルスチェック がリソースレコードセットに関連付けられていたとしても同様です。ヘルスチェックを削除 したにもかかわらず、そこに関連付けられていたリソースレコードセットを更新しなかった 場合、以後そのヘルスチェックのステータスが予測不能となり、ステータスが変化する可能 性もあります。この場合、DNS フェイルオーバー設定の DNS クエリのルーティングが影響 を受けます。 既にリソースレコードセットに関連付けられているヘルスチェックを更新または削除するには、次の タスクを実行するようお勧めします。 1. ヘルスチェックに関連付けられているリソースレコードセットを特定します。ヘルスチェックに 関連付けられているリソースレコードセットを特定するには、次のいずれかを実行する必要があ ります。 • Amazon Route 53 コンソールを使用して各ホストゾーンのリソースレコードセットを確認しま す。詳細については、「リソースレコードセットの一覧表示 (p. 255)」を参照してください。 API Version 2013-04-01 292 Amazon Route 53 開発者ガイド Amazon Route 53 のヘルスチェックができるよう にルーターとファイアウォールのルールを設定する 2. • 各ホストゾーンで ListResourceRecordSets API アクションを実行し、そのレ スポンスを確認します。詳細については、『Amazon Route 53 API Reference』の 「ListResourceRecordSets」を参照してください。 ヘルスチェックの更新や削除、リソースレコードセットの更新によって生じる動作の変化を推定 し、実際に行う変更を決めます。詳細については、次のトピックを参照してください。 • ヘルスチェックを省略するとどうなるか (p. 307) • Amazon Route 53 のフェイルオーバーリソースレコードセットおよびフェイルオーバーエイ リアスリソースレコードセットを使用してアクティブ/パッシブフェイルオーバーを構成す る (p. 313) 3. ヘルスチェックおよびリソースレコードセットに適宜変更を加えます。詳細については、次のト ピックを参照してください。 • ヘルスチェックの作成と更新 (p. 284) • リソースレコードセットの編集 (p. 254) 4. 今後使用しないヘルスチェックがあれば削除します。コンソールを使用したヘルスチェッ クの削除の詳細については、「ヘルスチェックの削除 (p. 292)」を参照してくださ い。Amazon Route 53 API の使用については、『Amazon Route 53 API Reference』の「 DeleteHealthCheck」を参照してください。 Amazon Route 53 のヘルスチェックができるように ルーターとファイアウォールのルールを設定する Amazon Route 53 は、エンドポイントの正常性をチェックする際、ヘルスチェックの作成時に指定 された IP アドレスおよびポートに対し、HTTP、HTTPS、TCP のいずれかのリクエストを送信しま す。ヘルスチェックが成功するためには、Amazon Route 53 ヘルスチェッカーが使用する IP アドレ スからのインバウンドトラフィックを、ルーターとファイアウォールのルールで許可する必要があり ます。 (Amazon EC2 では、セキュリティグループがファイアウォールとして機能します。詳細につ いては、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Amazon EC2 セキュリティグ ループ」を参照してください。) Amazon Route 53 ヘルスチェッカー、Amazon Route 53 ネームサー バー、その他の AWS サービスの現在の IP アドレスの一覧については、「Amazon Route 53 サーバー の IP アドレス範囲 (p. 328)」を参照してください。 Amazon Route 53 がエンドポイントの正常性を判断 する方法 Amazon Route 53 は、ヘルスチェックに関連付けられているエンドポイントの正常性を応答時間とヘ ルスチェックの合格/不合格数に基づいて判断します。 • HTTP/HTTPS ヘルスチェック – Amazon Route 53 が、エンドポイントとの TCP 接続を 4 秒以内に 確立できることが必要です。加えて、接続後 2 秒以内に、HTTP ステータスコード 200 以上、400 未満でエンドポイントが応答する必要があります。 • TCP ヘルスチェック - – Amazon Route 53 が、エンドポイントとの TCP 接続を 10 秒以内に確立で きることが必要です。 • HTTP/HTTPS ヘルスチェックと文字列一致 – HTTP と HTTPS のヘルスチェックと同様、Amazon Route 53 は、エンドポイントとの TCP 接続を 4 秒以内に確立し、エンドポイントは接続後 2 秒以 内に、200 以上、400 未満の HTTP ステータスコードで応答する必要があります。 Amazon Route 53 ヘルスチェッカーは、HTTP ステータスコードを受信後、続けて 2 秒以内にエン ドポイントからレスポンス本文を受信する必要があります。Amazon Route 53 は、指定された文字 列をレスポンス本文から検索します。その際、検索文字列全体が、レスポンス本文の最初の 5,120 バイト内に出現している必要があります。それ以外の場合、エンドポイントはヘルスチェックで不 合格となります。Amazon Route 53 コンソールを使用している場合は、[Search String] フィールド API Version 2013-04-01 293 Amazon Route 53 開発者ガイド ヘルスチェックのステータス監視と通知の受信 に文字列を指定します。Amazon Route 53 API を使用している場合は、ヘルスチェックの作成時 に、SearchString 要素で文字列を指定します。 • 計算されたヘルスチェック – 他のヘルスチェックのステータスを監視するヘルスチェックの場 合、Amazon Route 53 は Amazon Route 53 ヘルスチェッカーが正常であると見なすヘルスチェッ クの数を加算します。Amazon Route 53 はその後、正常と見なされるヘルスチェックのステータス について正常でなければならない子ヘルスチェック数と、その数を比較します。 • CloudWatch アラームの状態に基づくヘルスチェック – CloudWatch アラームの状態が "OK" であれば、ヘルスチェックは正常であると見なされます。状態が "Alarm" であれば、ヘル スチェックは異常と見なされます。状態が "OK" か "Alarm" かを判断するために十分なデー タが CloudWatch にない場合、ヘルスチェックステータスは [Health check status] の設定 ("healthy"、"unhealthy"、"last known status") によって決まります (Amazon Route 53 API では、こ の設定は InsufficientDataHealthStatus です)。 詳細については、「ヘルスチェックの作成、更新、削除 (p. 284)」を参照してください。 ヘルスチェックが作成されると、次の動作が生じます。 1. 世界各地にある AWS データセンター内のヘルスチェックを実行するサーバーに対し、Amazon Route 53 がヘルスチェックの設定を伝達します。 2. 各データセンターの正常性チェックアプリケーション (ヘルスチェッカー) が、指定されたエンド ポイントに、指定された要求間隔で (10 秒に 1 回または 30 秒に 1 回) リクエストを送信します。 リクエストの間隔は、Amazon Route 53 がエンドポイントからレスポンスを受信してから、次の ヘルスチェックリクエストを送信するまでの秒数です。 3. エンドポイントがヘルスチェックに連続して合格 (または不合格) となった回数が、指定の回数 (Failure Threshold) に達すると、Amazon Route 53 は、そのエンドポイントの正常性ステータス を更新します。その後、同じ回数続けてチェックに不合格 (または合格) すると、エンドポイント の正常性ステータスが正常から異常 (または異常から正常) に変化します。 4. 個々の Amazon Route 53 ヘルスチェッカーが、そのヘルスチェックの結果を、世界各地の Amazon Route 53 DNS サーバーに伝達します。利用可能なヘルスチェッカーのうち 18% を超 えるヘルスチェッカーからエンドポイントが正常であるという報告がなされた場合、Amazon Route 53 は適宜、関連付けられているリソースレコードセットを使用してクエリに応答しま す。エンドポイントを正常として報告するヘルスチェッカーが 18% 以下である場合、Amazon Route 53 は、通常、関連付けられているリソースレコードセットをクエリの応答に使用しませ ん。18% という値は、将来のリリースで変更される可能性があります。 ヘルスチェックのステータス監視と通知の受信 Amazon Route 53 コンソールで、ヘルスチェックのステータスを監視します。ヘルスチェックのス テータスが変更されたら自動通知を受け取るように、CloudWatch アラームを設定することもできま す。 トピック • ヘルスチェックのステータスと失敗理由を表示する (p. 294) • ヘルスチェッカーとエンドポイント間のレイテンシーのモニタリング (p. 295) • CloudWatch を使用したヘルスチェックのモニタリング (p. 297) ヘルスチェックのステータスと失敗理由を表示する Amazon Route 53 コンソールで、ヘルスチェックのステータス (正常または不具合) を Amazon Route 53 ヘルスチェッカーによってレポートされるように表示できます。計算されたヘルスチェッ クグラフを除くすべてのヘルスチェックでは、最後のヘルスチェックが失敗した理由を確認できます (例: ヘルスチェッカーがエンドポイントとの接続を確立できなかった)。 API Version 2013-04-01 294 Amazon Route 53 開発者ガイド ヘルスチェッカーとエンドポイン ト間のレイテンシーのモニタリング ヘルスチェックのステータスと最後の失敗の理由を表示するには (コンソール使用) 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Health Checks] を選択します。 3. すべてのヘルスチェックのステータスの概要 (正常または不具合) を確認するには、[Status] 列 を参照します。詳細については、「Amazon Route 53 がエンドポイントの正常性を判断する方 法 (p. 293)」を参照してください。 4. 計算されたヘルスチェックグラフを除くすべてのヘルスチェックについて、指定されたエンドポ イントの状態をチェックする Amazon Route 53 ヘルスチェッカーのステータスを確認できます。 ヘルスチェックを選択します。 5. 下部のペインで、[Health Checkers] タブを選択します。 Note 新しいヘルスチェックは、ヘルスチェックのステータスと最後の失敗理由が [Status] 列に 表示される前に、Amazon Route 53 ヘルスチェッカーに伝達する必要があります。伝達 が完了するまで、その列にはステータスが利用できない旨を示すメッセージが表示され ます。 6. ヘルスチェックの現在のステータスを表示するか、最後の失敗の日時と理由を表示するかを選択 します。[Status] タブの表には次の値が表示されます。 Health checker IP ヘルスチェックを実行した Amazon Route 53 ヘルスチェッカーの IP アドレス。 Last checked [Status] タブの上部で選択したオプションに応じて、ヘルスチェックの日時または最後の失敗 の日時。 ステータス [Status] タブの上部で選択したオプションに応じて、ヘルスチェックの現在のステータスまた は最後にヘルスチェックが失敗した理由。 ヘルスチェッカーとエンドポイント間のレイテン シーのモニタリング ヘルスチェックの作成時に、エンドポイントのステータス (他のヘルスチェックのステータスではな い) を監視することを選択して [Latency graphs] オプションを選択した場合、Amazon Route 53 コン ソールの CloudWatch グラフに次の値を表示することができます。 • Amazon Route 53 ヘルスチェッカーがエンドポイントとの TCP 接続を確立するのにかかる平均時 間 (ミリ秒) • Amazon Route 53 ヘルスチェッカーが HTTP または HTTPS リクエストへの応答の先頭バイトを受 け取るまでにかかった平均時間 (ミリ秒) • Amazon Route 53 ヘルスチェッカーが SSL ハンドシェイクを完了するまでにかかる平均時間 (ミリ 秒) Note 既存のヘルスチェックについてはレイテンシーのモニタリングを有効にできません。 API Version 2013-04-01 295 Amazon Route 53 開発者ガイド ヘルスチェッカーとエンドポイン ト間のレイテンシーのモニタリング Amazon Route 53 ヘルスチェッカーとエンドポイント (コンソール) 間のレイテンシーを確認 するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Health Checks] を選択します。 3. 目的のヘルスチェックの行を選択します。エンドポイントの状態を監視し、[Latency graphs] オ プションが有効になっているヘルスチェックについてのみ、レイテンシーデータを表示できま す。 4. 下部のペインで、[Latency] タブを選択します。 5. レイテンシーグラフを表示する時間範囲と地理的リージョンを選択します。 グラフは、指定された時間範囲のステータスを表示します。 TCP 接続時間 (HTTP および TCP のみ) 選択した地理的リージョンの Amazon Route 53 ヘルスチェッカーが、エンドポイントとの TCP 接続を確立するのにかかった平均時間 (ミリ秒)。 先頭バイトまでの時間 (HTTP および HTTPS のみ) 選択した地理的リージョンの Amazon Route 53 ヘルスチェッカーが、HTTP または HTTPS リクエストへの応答の先頭バイトを受け取るまでにかかった平均時間 (ミリ秒)。 SSL ハンドシェイク (HTTPS のみ) を完了するまでの時間 選択した地理的リージョンの Amazon Route 53 ヘルスチェッカーが SSL ハンドシェイクを 完了するまでにかかった平均時間 (ミリ秒)。 Note 複数のヘルスチェックを選択した場合、グラフには、各ヘルスチェックに対応する行が 色分けして表示されます。 6. グラフを拡大表示したり、異なる設定を指定するには、グラフをクリックします。以下の設定を 指定することができます。 Statistic CloudWatch がデータを使用して実行した計算を変更します。 時間範囲 夜間、過去 1 週間など、期間ごとのヘルスチェックのステータスを表示します。 Period グラフのデータポイントの間隔を変更します。 次の点に注意してください。 • ヘルスチェックを作成した直後は、グラフにデータが表示されたり、利用可能なメトリクスの リストにヘルスチェックのメトリクスが表示されたりするまでに数分かかる場合があります。 • グラフは自動的には更新されません。表示を更新するには、[Refresh] アイコン ( クします。 ) をクリッ • ヘルスチェックが接続タイムアウトなどの何らかの理由で失敗した場合、Amazon Route 53 は レイテンシーを測定できず、レイテンシーデータは、影響を受ける期間のグラフには存在しま せん。 API Version 2013-04-01 296 Amazon Route 53 開発者ガイド CloudWatch を使用したヘルスチェックのモニタリング CloudWatch を使用したヘルスチェックのモニタリ ング Amazon Route 53 ヘルスチェックは CloudWatch メトリクスと連携します。次のことを実行できま す。 • ヘルスチェックが適切に設定されているかどうかを確認できます。 • 指定した期間におけるヘルスチェックのステータスを確認できます。 • ヘルスチェックのステータスに不具合がある場合に Amazon Simple Notification Service (Amazon SNS) アラートを送信するように CloudWatch を設定します。ただし、ヘルスチェックで不合格と なってから、関連する Amazon SNS 通知が届くまでには、数分かかる場合があります。 CloudWatch メトリクスは 2 週間保持されます。 詳細については、「Amazon Route 53 がエンドポイントの正常性を判断する方法 (p. 293)」を参照 してください。 • ヘルスチェックのステータスを表示するには (コンソール) (p. 297) • ヘルスチェックのステータスに不具合がある場合に Amazon SNS 通知を受け取るには (コンソール) (p. 298) • CloudWatch アラームのステータスを表示したり Amazon Route 53 のアラームを編集したりするに は (console) (p. 300) • Amazon Route 53 コンソールで CloudWatch のメトリクスを表示するには (p. 300) ヘルスチェックのステータスを表示するには (コンソール) 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Health Checks] を選択します。 3. 目的のヘルスチェックの行を選択します。 4. 下部のペインで、[Monitoring] タブを選択します。 2 つのグラフに、1 分間隔の最後の瞬間のステータスが表示されます。 ヘルスチェックステータス エンドポイントの正常性に対する Amazon Route 53 の診断結果がグラフに表示されます。[1] は正常を示し、[0] は異常を示します。 エンドポイントが正常であるとレポートするヘルスチェッカー (パーセント) 計算されたヘルスチェックを除くすべてのヘルスチェックについて、グラフには、選択され たエンドポイントが正常であると見なす Amazon Route 53 ヘルスチェッカーの割合が示され ます。 正常な子ヘルスチェックの数 計算されたヘルスチェックについてのみ、グラフにステータスが正常である子ヘルスチェッ クの数が表示されます。 Note 複数のヘルスチェックを選択した場合、グラフには、各ヘルスチェックに対応する行が 色分けして表示されます。 5. グラフを拡大表示したり、異なる設定を指定するには、グラフをクリックします。以下の設定を 指定することができます。 API Version 2013-04-01 297 Amazon Route 53 開発者ガイド CloudWatch を使用したヘルスチェックのモニタリング Statistic CloudWatch がデータを使用して実行した計算を変更します。 時間範囲 夜間、過去 1 週間など、期間ごとのヘルスチェックのステータスを表示します。 Period グラフのデータポイントの間隔を変更します。 次の点に注意してください。 • ヘルスチェックを作成した直後は、グラフにデータが表示されたり、利用可能なメトリクスの リストにヘルスチェックのメトリクスが表示されたりするまでに数分かかる場合があります。 • グラフは自動的には更新されません。表示を更新するには、[Refresh] アイコン ( クします。 ) をクリッ ヘルスチェックのステータスに不具合がある場合に Amazon SNS 通知を受け取るには (コン ソール) 1. Amazon Route 53 コンソールのナビゲーションペインで、[Health Checks] を選択します。 2. 該当するヘルスチェックの行を選択します。 3. 下部のペインで、[Alarms] タブを選択します。 テーブルには、このヘルスチェックについて作成したアラームが表示されます。 4. [Create Alarm] を選択します。 5. 次の値を指定します。 アラーム名 テーブルの [Name] 列に表示する名前を入力します。 Alarm Description (オプション) アラームの説明を入力します。 Send Notification このヘルスチェックのステータスがアラームをトリガーした場合に、Amazon Route 53 から 通知を送信するかどうかを選択します。 Notification Target ([Send notification] が [Yes] の場合のみ) 既存の Amazon SNS トピックに CloudWatch から通知を送信する場合は、リストからトピッ クを選択します。 既存の Amazon SNS トピック以外に CloudWatch から通知を送信する場合は、次のいずれか を実行します。 • CloudWatch からメール通知を送信する場合 – [New SNS topic] を選択してこの手順を続行 します。 • 他の手段で CloudWatch から通知を送信する場合 – 新しいブラウザタブを開き、Amazon SNS コンソールに移動し、新しいトピックを作成します。その後 Amazon Route 53 コン ソールに戻り、[Notification target] リストから新しいトピック名を選択し、この手順を続行 します。 トピック名 (新しい Amazon SNS トピックを作成する場合のみ) 新しい Amazon SNS トピックの名前を入力します。 受信者の E メールアドレス (新しい Amazon SNS トピックを作成する場合のみ) ヘルスチェックがアラームをトリガーしたときに Amazon Route 53 が Amazon SNS 通知を 送信する宛先の E メールアドレスを入力します。 Alarm Target このヘルスチェックについて Amazon Route 53 で評価する値を選択します。 API Version 2013-04-01 298 Amazon Route 53 開発者ガイド CloudWatch を使用したヘルスチェックのモニタリング • Health check status – Amazon Route 53 ヘルスチェッカーは、ヘルスチェックが正常か不 具合があるかをレポートします • Health checkers that report the endpoint healthy (%) (計算されたヘルスチェックを除く すべてのヘルスチェック) – ヘルスチェックのステータスが正常であるとレポートする Amazon Route 53 ヘルスチェッカーの割合 • Number of healthy child health checks (計算されたヘルスチェックのみ) – ヘルスチェック のステータスが正常であるとレポートする計算されたヘルスチェックの子ヘルスチェック の数 • TCP connection time (HTTP および TCP ヘルスチェックのみ) – Amazon Route 53 ヘルス チェッカーがエンドポイントとの TCP 接続を確立するのにかかった時間 (ミリ秒) • Time to complete SSL handshake (HTTPS ヘルスチェックのみ) – Amazon Route 53 ヘル スチェッカーが SSL ハンドシェイクを完了するのにかかった時間 (ミリ秒) • Time to first byte (HTTP および HTTPS ヘルスチェックのみ) – Amazon Route 53 ヘルス チェッカーが HTTP および HTTPS リクエストの応答の先頭バイトを受信するのにかかっ た時間 (ミリ秒) Alarm Target レイテンシー ([TCP connection time]、[Time to complete SSL handshake]、[Time to first byte]) に基づくアラームターゲットには、特定のリージョンまたはすべてのリージョン ([Global]) の Amazon Route 53 ヘルスチェッカーのレイテンシーを CloudWatch で計算する かどうかを選択します。 1 つのリージョンを選択した場合、Amazon Route 53 は 1 分につきレイテンシーを 2 回測定 するだけで、すべてのリージョンを選択した場合に比べるとサンプル数は少なくなります。 その結果、極端な値となる可能性があります。誤ったアラーム通知を防ぐには、CloudWatch が通知を送信する前にヘルスチェックが失敗するように、連続した期間をより多く指定する ことをお勧めします。 Fulfill Condition 次の設定を使用して、CloudWatch によってアラームがトリガーされるタイミングを指定し ます。 アラームターゲット 推奨状態 説明 ヘルスチェックス テータス 最小 < 1 Amazon Route 53 ヘルスチェッカーはい つエンドポイントに不具合が生じるかをレ ポートします。 エンドポイントが 正常であるとレポー トするヘルスチェッ カー (パーセント) 平均 < 必要なパーセ ント 計算されたヘルスチェックグラフ以外のヘ ルスチェックについて、Amazon Route 53 はヘルスチェッカーの 18% 未満がステータ スが正常であるとレポートする場合にはヘ ルスチェックのステータスが不具合である と見なします。 正常な子ヘルス チェックの数 最小 < 必要な正常な 子ヘルスチェック数 最小の統計は、控えめな値を返し、最悪シ ナリオ値を表します。 TCP 接続時間 平均 > 必要な時間 (ミリ秒) 平均は、他の統計よりも一貫性のある値で す。 SSL ハンドシェイク が完了する時間 平均 > 必要な時間 (ミリ秒) 平均は、他の統計よりも一貫性のある値で す。 先頭バイトまでの時 間 平均 > 必要な時間 (ミリ秒) 平均は、他の統計よりも一貫性のある値で す。 API Version 2013-04-01 299 Amazon Route 53 開発者ガイド CloudWatch を使用したヘルスチェックのモニタリング y 分/時間/日の連続した期間が少なくとも x 回 指定した値が基準を満たした期間が連続して何回続いたときに、Amazon Route 53 から通知 を送信するかを指定します。そのうえで、期間の長さを指定します。 6. [Create] を選択すると、新しい Amazon SNS トピックに関する情報を記載した E メールが Amazon SNS から送信されます。 7. その E メールに記載されている [Confirm subscription] を選択します。CloudWatch の通知の受信 を開始するには、サブスクリプションを確定する必要があります。 CloudWatch アラームのステータスを表示したり Amazon Route 53 のアラームを編集したり するには (console) 1. Amazon Route 53 コンソールのナビゲーションペインで、[Health Checks] を選択します。 2. ヘルスチェックの行を選択します。 3. 詳細ペイン ([x Health Checks Selected] の後) の右向きキャレットアイコン ( ) を選択します。 [CloudWatch Alarms] リストには、現在の AWS アカウントを使用して作成したすべての Amazon Route 53 アラームが表示されます。 [State] 列には、各アラームの最新のステータスが表示されます。 OK Amazon Route 53 ヘルスチェックから、エンドポイントがアラームのしきい値を満たしてい ないと判断できるだけの統計が CloudWatch によって収集されました。 データ不足 エンドポイントがアラームのしきい値を満たしているかどうかを判断できるだけの統計が、 まだ CloudWatch によって収集されていません。新しいアラームの初期状態はこれに該当し ます。 アラーム Amazon Route 53 ヘルスチェックから、エンドポイントがアラームのしきい値を満たし ていると判断でき、かつ指定された E メールアドレスに通知を送信できるだけの統計が CloudWatch によって収集されました。 4. アラームの設定を表示したり編集したりするには、目的のアラームの名前を選択します。 5. CloudWatch コンソールでアラームを表示し、アラームに関するさらに詳しい情報 (アラームに対 するアップデートの履歴、ステータスの変化など) を得るには、アラームの [More Options] 列の [View] を選択します。 6. 他の AWS サービスのアラームを含め、現在の AWS アカウントを使用して作成したすべての CloudWatch アラームを表示するには、[View All CloudWatch Alarms] を選択します。 7. 現在の AWS アカウントで使用されていないメトリクスも含め、利用可能なすべての CloudWatch メトリクスを表示するには、[View All CloudWatch Metrics] を選択します。 Amazon Route 53 コンソールで CloudWatch のメトリクスを表示するには 1. AWS マネジメントコンソール にサインインした後、 https://console.aws.amazon.com/ cloudwatch/にある CloudWatch コンソールを開きます。 2. 現在のリージョンを [米国東部 (オハイオ)] に変更します。それ以外のリージョンを現在のリー ジョンとして選択した場合、Amazon Route 53 のメトリクスは利用できません。 3. ナビゲーションペインで [Route 53] を選択します。 4. [HealthCheckId] で、目的のメトリクスのチェックボックスをオンにします。 API Version 2013-04-01 300 Amazon Route 53 開発者ガイド DNS フェイルオーバーの設定 DNS フェイルオーバーの設定 複数の HTTP サーバー、複数のメールサーバーなど、同じ機能を実行するリソースが複数あれば、 リソースの正常性をチェックし正常なリソースのみを使って DNS クエリに応答するように Amazon Route 53 を設定することができます。たとえば、ウェブサイト example.com が、世界各地の 5 拠点 のデータセンターにそれぞれ 2 台ずつ、合計 10 台のサーバーでホストされているとします。それら のサーバーの正常性をチェックし、その時点で正常なサーバーのみを使って example.com の DNS ク エリに応答するように Amazon Route 53 を設定することができます。 Amazon Route 53 のエイリアス、加重、レイテンシー、位置情報ルーティング、フェイルオーバーの 各リソースレコードセットを使用して、さまざまなフェイルオーバー構成をセットアップできます。 • アクティブ/アクティブフェイルオーバー: 大部分の時間、すべてのリソースを稼働状態にするに は、このフェイルオーバー構成を使用します。リソースが利用できなくなると、そのリソースを Amazon Route 53 が異常として検出し、以後、クエリへの応答に含めることを控えます。 • アクティブ/パッシブフェイルオーバー: 大部分の時間、リソースのプライマリグループを稼働状態 にし、プライマリリソースがすべて利用できない状況になったときのためにセカンダリグループを 待機させるには、このフェイルオーバー構成を使用します。クエリへの応答で Amazon Route 53 が 返すのは、正常なプライマリリソースのみです。すべてのプライマリリソースで異常が発生した場 合、Amazon Route 53 は、DNS クエリへの応答として、正常なセカンダリリソースのみを返しま す。 • アクティブ/アクティブ/パッシブおよびその他の混合構成: エイリアスリソースレコードセットと非 エイリアスリソースレコードセットを組み合わせて、Amazon Route 53 のさまざまな動作を引き出 すことができます。 Amazon Route 53 は、単純な構成でも複雑な構成でもリソースの正常性をチェックすることができま す。 • いずれの構成においても、名前とタイプがすべて同じであるリソースレコードセットのグルー プを作成します (example.com に対するタイプ A の加重リソースレコードセットのグループな ど)。そのうえで、対応するリソースの正常性をチェックするように Amazon Route 53 を設定しま す。Amazon Route 53 は、リソースの正常性に基づいて DNS クエリに応答します。詳細について は、「Amazon Route 53 の単純構成におけるヘルスチェックの動作 (p. 301)」を参照してくださ い。 • 加重エイリアス、レイテンシーエイリアス、位置情報エイリアス、フェイルオーバーエイリアスな ど、さまざまなエイリアスリソースレコードセットを組み合わせた複雑な構成では、リソースレ コードセットのツリーを作成することができます。単純な構成と同じように、リソースの正常性を チェックするための設定を Amazon Route 53 に対して行います。ただし、エイリアスターゲット のステータスに応じて、つまり、特定のブランチ内のエイリアスターゲットがいずれも異常であっ た場合に、ツリー内の別のブランチまでスキップするようにエイリアスリソースレコードセット を設定することもできます。複雑な構成では、リクエストに対する Amazon Route 53 の応答をよ り柔軟に制御することができます。たとえば、レイテンシーベースのルーティングを使用してユー ザーに近いリージョンを選択し、各リージョン内の ELB クラシックまたはアプリケーションロード バランサーを使用して、単一エンドポイントやアベイラビリティーゾーンの障害への対策を講じる ことができます。詳細については、「複雑な Amazon Route 53 構成におけるヘルスチェックの動 作 (p. 304)」を参照してください。 Amazon Route 53 の単純構成におけるヘルスチェッ クの動作 リソースの正常性を調べる意義のある最も単純な構成は、同じ機能を実行するリソースが複数存 在するときです。たとえば、HTTP サーバーソフトウェアを実行する複数の Amazon EC2 サー バーが、example.com というウェブサイトのリクエストに応答するとします。お客様は、Amazon Route 53 で、名前とタイプが同じリソースレコードセット (タイプ A の加重リソースレコードセッ API Version 2013-04-01 301 Amazon Route 53 開発者ガイド Amazon Route 53 の単純構成 におけるヘルスチェックの動作 ト、タイプ A のレイテンシーリソースレコードセットなど) のグループを作成します。各リソース につき 1 つリソースレコードセットを作成し、対応するリソースの正常性をチェックするように Amazon Route 53 を設定します。この構成では、example.com の DNS クエリに応答するリソースレ コードセットが Amazon Route 53 によって選択されます。その際の判断材料となるのがリソースの正 常性です。 すべてのリソースが正常に稼働していれば、Amazon Route 53 は、example.com のすべての加重 リソースレコードセットを使ってクエリに応答します。いずれかのリソースに異常が発生すると Amazon Route 53、example.com の正常なリソースレコードセットのみがクエリの応答に使用されま す。 この単純な構成でリソースの正常性をチェックするように Amazon Route 53 を設定する方法 と、Amazon Route 53 がリソースの正常性に基づいてクエリに応答する方法について以下、大まかに 説明します。 1. どのリソースの正常性を Amazon Route 53 で監視するかを明確にします。たとえ ば、example.com のリクエストに応答するすべての HTTP サーバーを監視対象にするとします。 2. リソースのヘルスチェックを作成します。正常性のチェック対象となるエンドポイントに対し、 どのようにリクエストを送信するかが、ヘルスチェックによって Amazon Route 53 に伝えられま す。具体的には、使用するプロトコル (HTTP、HTTPS、TCP)、使用する IP アドレスとポート、 さらに、HTTP/HTTPS ヘルスチェックの場合はドメインの名前とパスが伝えられます。 リソースごとにヘルスチェックを 1 つ作成し、ヘルスチェックのエンドポイントには、リ ソースと同じ IP アドレスを使用するのが一般的な構成です。HTTP サーバーの IP アドレスが 192.0.2.117 である場合、IP アドレスが 192.0.2.117 のヘルスチェックを作成します。 Note エンドポイントの IP アドレスの範囲がローカル、プライベート、ルーティング範囲外、 マルチキャストのいずれかに該当する場合、Amazon Route 53 は、エンドポイントの正 常性をチェックできません。ヘルスチェックを作成できない IP アドレスの詳細につい ては、「RFC 5735, Special Use IPv4 Addresses」と「RFC 6598, IANA-Reserved IPv4 Prefix for Shared Address Space」を参照してください。 Amazon Route 53 コンソールを使用したヘルスチェック作成の詳細については、「ヘルスチェッ クの作成、更新、削除 (p. 284)」を参照してください。Route 53 API を使用したヘルスチェッ クの作成については、『Amazon Route 53 API Reference』の「 CreateHealthCheck」を参照し てください。 3. ヘルスチェックで指定したエンドポイントに Amazon Route 53 が定期的なリクエストを送信で きるようにルーターとファイアウォールのルールを設定する必要があります。詳細については、 「Amazon Route 53 のヘルスチェックができるようにルーターとファイアウォールのルールを設 定する (p. 293)」を参照してください。 4. 実際のリソースに使用するリソースレコードセットのグループを作成します (タイプ A のみで構 成された加重リソースレコードセットのグループなど)。ステップ 2 で作成したヘルスチェック を、対応するリソースレコードセットに関連付けます。完了したら、設定は以下の図のようにな ります。 API Version 2013-04-01 302 Amazon Route 53 開発者ガイド Amazon Route 53 の単純構成 におけるヘルスチェックの動作 Amazon Route 53 コンソールを使用したリソースレコードセット作成の詳細については、 「Amazon Route 53 コンソールを使用したリソースレコードセットの作成 (p. 203)」を参照し てください。Amazon Route 53 API を使用したリソースレコードセットの作成については、 『Amazon Route 53 API Reference』の「 ChangeResourceRecordSets」を参照してください。 5. Amazon Route 53 は、ヘルスチェックの作成時に指定された各エンドポイントに定期的にリク エストを送信します。つまり、DNS クエリを受信したときにヘルスチェックが実行されるわけ ではありません。Amazon Route 53 は、その応答に応じてエンドポイントが正常であるかどう かを判断し、その情報をもとにクエリへの応答方法を決定します。詳細については、「Amazon Route 53 がエンドポイントの正常性を判断する方法 (p. 293)」を参照してください。 Important Amazon Route 53 によって正常性がチェックされるのは、リソースレコードセットに指 定されたリソース (example.com の A レコードに指定された IP アドレスなど) ではあり ません。Amazon Route 53 は、リソースレコードセットにヘルスチェックが関連付けら れたとき、ヘルスチェックに指定されたエンドポイントの正常性のチェックを開始しま す。 6. Amazon Route 53 が example.com のクエリを受信したときの流れを以下に示します。 a. Amazon Route 53 が、ルーティングポリシーに基づいてリソースレコードセットを選択しま す。このケースでは、重みに基づいてリソースレコードセットが選択されます。 b. そのリソースレコードセットのヘルスチェックのステータスをチェックして、選択されたリ ソースレコードセットの現在の正常性を調べます。 c. 選択されたリソースレコードセットに異常が見つかった場合、ルーティングポリシーに基づ いてリソースレコードセットを選択するプロセスを繰り返します。このとき、異常のあるリ ソースレコードセットは候補から外されます。 d. 選択された正常なリソースレコードセットでクエリに応答します。 次の例は、加重リソースレコードセットのグループを示しています。3 つ目のリソースレコードセッ トに異常がみられます。最初、Amazon Route 53 は、3 つすべてのリソースレコードセットの重みに 基づいてリソースレコードセットを選択します。最初に選択したリソースレコードセットに異常が見 つかると、Amazon Route 53 は、別のリソースレコードセットを選択します。このとき、3 つ目のリ ソースレコードセットの重みは計算から除外されます。 • 最初、Amazon Route 53 が 3 つすべてのリソースレコードセットから選択するとき、1 つ目のリ ソースレコードセットがリクエストへの応答に使用される時間は全体の 20% (= 10/(10 + 20 + 20)) となります。 • Amazon Route 53 つ目のリソースレコードセットに異常があることがわかったとき、1 つ目のリ ソースレコードセットがリクエストへの応答に使用される時間は、全体の 33% (=10/(10 + 20)) とな ります。 API Version 2013-04-01 303 Amazon Route 53 開発者ガイド 複雑な Amazon Route 53 構成 におけるヘルスチェックの動作 リソースレコードセットのグループのうち、いずれかまたは複数のリソースレコードセットを省略し た場合、Amazon Route 53 は、それらのリソースレコードセットを正常と見なします。対応するリ ソースの正常性を判断するための根拠がないため、Amazon Route 53 が、異常なリソースのリソース レコードセットを選択する可能性があります。 複雑な Amazon Route 53 構成におけるヘルス チェックの動作 複雑な構成であっても、リソースの正常性をチェックする方法は同じです。ただし、複雑な構成で は、エイリアスリソースレコードセット (加重エイリアス、レイテンシーエイリアス、フェイルオー バーエイリアスを含む) と非エイリアスリソースレコードセットを組み合わせて決定木を構築し、リク エストに対して Amazon Route 53 がどのように応答するかを柔軟に制御することができます。詳細に ついては、「Amazon Route 53 の単純構成におけるヘルスチェックの動作 (p. 301)」を参照してく ださい。 たとえば、レイテンシーエイリアスリソースレコードセットを使用して、ユーザーに近いリージョン を選択することが考えられます。また、各リージョン内の複数のリソースに加重リソースレコード セットを使用して、単一エンドポイントやアベイラビリティーゾーンの障害への対策を講じることも 可能です。この設定は以下の図のようになります。 Amazon EC2 と Amazon Route 53 の具体的な構成は次のとおりです。 • Amazon EC2 インスタンスが、us-east-2 と ap-southeast-2 という 2 つのリージョンに存在しま す。Amazon Route 53 に期待される動作は、顧客にとってレイテンシーの最も低いリージョンのリ API Version 2013-04-01 304 Amazon Route 53 開発者ガイド 複雑な Amazon Route 53 構成 におけるヘルスチェックの動作 ソースレコードセットを使ってクエリに応答することです。そこで、それぞれのリージョンのレイ テンシーエイリアスリソースレコードセットを作成します。 (レイテンシーエイリアスリソースレ コードセットの作成は、個々の Amazon EC2 インスタンスのリソースレコードセットを作成した後 で行います。) • 各リージョンには、Amazon EC2 インスタンスが 2 つ存在します。各インスタンスについて加重リ ソースレコードセットを作成します。それぞれのリージョン内の 2 つの加重リソースレコードセッ トには、同じ名前とタイプを使用します。 1 つのリージョンに複数のリソースが存在する場合、それらのリソースに対して加重 (フェイルオー バー) リソースレコードセットを作成できます。そこからさらに複数のリソースを参照する加重エイ リアス (フェイルオーバーエイリアス) リソースレコードセットを作成することによって、もっと複 雑な構成を作成することもできます。 • 加重リソースレコードセットにはそれぞれ、ヘルスチェックが関連付けられています。各ヘルス チェックの IP アドレスは、対応するリソースレコードセットの IP アドレスと一致します。必須で はありませんが、この設定が最も一般的です。 • レイテンシーエイリアスリソースレコードセットの [Evaluate Target Health] の値は、どちらも [Yes] に設定します。 各レイテンシーエイリアスリソースレコードセットの [Evaluate Target Health] 設定を使用すること によって、エイリアスターゲットの正常性 (加重リソースレコードセット) を Amazon Route 53 が 評価し、それに応じた処理を行います。 前の図は、以下の一連のイベントを示したものです。 1. Amazon Route 53 が example.com のクエリを受け取ります。要求元のユーザーに対するレイテ ンシーに基づいて、us-east-2 リージョンのレイテンシーエイリアスリソースレコードセットを選 択します Amazon Route 53。 API Version 2013-04-01 305 Amazon Route 53 開発者ガイド 複雑な Amazon Route 53 構成 におけるヘルスチェックの動作 2. Amazon Route 53 が、重みに基づいて加重リソースレコードセットを選択します。レイテンシー エイリアスリソースレコードセットの [Evaluate Target Health] が [Yes] であるため、Amazon Route 53 は、加重リソースレコードセットの正常性をチェックします。 3. ヘルスチェックで不合格と判明すると、Amazon Route 53 は、別の加重リソースレコードセット を重みに基づいて選択し、その正常性をチェックします。そのリソースレコードセットも異常で あると判明します。 4. Amazon Route 53 は、分岐の出発点に戻り、次善のレイテンシーを持つレイテンシーエイリアス リソースレコードセットを探して、ap-southeast-2 のリソースレコードセットを選択します。 5. Amazon Route 53 は再度、重みに基づいてリソースレコードセットを選択し、その正常性を チェックします。ヘルスチェックに合格すると、Amazon Route 53 は、クエリへの応答として、 該当する値を返します。 トピック • エイリアスリソースレコードセットにヘルスチェックを関連付けるとどうなるか (p. 306) • ヘルスチェックを省略するとどうなるか (p. 307) • [Evaluate Target Health] を [No] に設定するとどうなるか (p. 308) エイリアスリソースレコードセットにヘルスチェックを関連付 けるとどうなるか [Evaluate Target Health] の値を [Yes] に設定する代わりに (または設定したうえで)、エイリアスリ ソースレコードセットにヘルスチェックを関連付けることができます。ただし、実用性の面からいう と、基になるリソース (HTTP サーバー、データベースサーバーなど、エイリアスリソースレコード セットの参照先となるリソース) の正常性に基づいて Amazon Route 53 がクエリに応答する、という 構成の方が一般的です。たとえば、次の構成を考えてみます。 • 一連の加重リソースレコードセットをエイリアスターゲットとするレイテンシーエイリアスリソー スレコードセットにヘルスチェックを割り当てます。 • レイテンシーエイリアスリソースレコードセットの [Evaluate Target Health] の値を [Yes] に設定し ます。 この設定で、加重リソースレコードセットに該当する値を Amazon Route 53 が返すためには、次の 2 点が満たされなければなりません。 • レイテンシーエイリアスリソースレコードセットに関連付けられているヘルスチェックが合格する こと。 • 少なくとも 1 つの加重リソースレコードセットが、合格したヘルスチェックに関連付けられている か、またはヘルスチェックそのものに関連付けられていないことから、正常と見なされること。後 者のケースでは常に、Amazon Route 53 加重リソースレコードセットが正常と見なされます。 API Version 2013-04-01 306 Amazon Route 53 開発者ガイド 複雑な Amazon Route 53 構成 におけるヘルスチェックの動作 レイテンシーエイリアスリソースレコードセットのヘルスチェックが不合格となった場合、Amazon Route 53 によるクエリへの応答には、エイリアスターゲット内の加重リソースレコードセットが一切 使用されなくなります。それらの加重リソースレコードセットがすべて正常であったとしても同様で す。Amazon Route 53 は、加重リソースレコードセットのステータスを認識しません。が注目するの は、不合格となったエイリアスリソースレコードセットのヘルスチェックまでであり、その先は関知 しないためです。 ヘルスチェックを省略するとどうなるか 複雑な構成では、エイリアス以外のすべてのリソースレコードセットにヘルスチェックを関連付ける ことが大切です。前の例に戻ってみましょう。ただし、us-east-2 リージョンのいずれかの加重リソー スレコードセットでヘルスチェックが欠落していると仮定します。 以下に、この構成の非エイリアスリソースレコードセットでヘルスチェックを省略した場合の動作を 説明します。 API Version 2013-04-01 307 Amazon Route 53 開発者ガイド 複雑な Amazon Route 53 構成 におけるヘルスチェックの動作 1. 2. 3. Amazon Route 53 が example.com のクエリを受け取ります。要求元のユーザーに対するレイテ ンシーに基づいて、Amazon Route 53 us-east-2 リージョンのレイテンシーエイリアスリソース レコードセットを選択します。 Amazon Route 53 が、レイテンシーエイリアスリソースレコードセットのエイリアスターゲット を探し、対応するヘルスチェックのステータスをチェックします。一方の加重リソースレコード セットのヘルスチェックが不合格となり、そのリソースレコードセットは考慮の対象から除外さ れます。 us-east-2 リージョンのエイリアスターゲット内のもう一方の加重リソースレコードセットには ヘルスチェックが関連付けられていません。対応するリソースが正常であるかどうかを Amazon Route 53 がヘルスチェックなしで知る術はありません。Amazon Route 53 は、そのリソースが正 常であると仮定し、該当する値をクエリへの応答として返します。 [Evaluate Target Health] を [No] に設定するとどうなるか 一般に、[Evaluate Target Health] は、すべてのエイリアスリソースレコードセットで [Yes] に設定し ます。次の例では、すべての加重リソースレコードセットにヘルスチェックが関連付けられています が、us-east-2 リージョンのレイテンシーエイリアスリソースレコードセットについては、[Evaluate Target Health] が [No] に設定されています。 この構成でエイリアスリソースレコードセットの [Evaluate Target Health] を [No] に設定した場合の 動作を以下に説明します。 1. Amazon Route 53 が example.com のクエリを受け取ります。要求元のユーザーに対するレイテ ンシーに基づいて、Amazon Route 53 us-east-2 リージョンのレイテンシーエイリアスリソース レコードセットを選択します。 2. Amazon Route 53 は、レイテンシーエイリアスリソースレコードセットのエイリアスターゲット を特定し、対応するヘルスチェックを調べます。どちらも不合格です。 us-east-2 リージョンは、レイテンシーエイリアスリソースレコードセットの [Evaluate Target Health] の値が [No] であるため、Amazon Route 53 は、このブランチの中からいずれかのリソー 3. API Version 2013-04-01 308 Amazon Route 53 開発者ガイド DNS フェイルオーバーを設定するためのタスクリスト スレコードセットを選ばなければなりません。分岐の出発点に戻って ap-southeast-2 リージョン から正常なリソースレコードセットを探す、という選択肢はありません。 DNS フェイルオーバーを設定するためのタスクリ スト Amazon Route 53 を使用して DNS フェイルオーバーを設定するには、以下のタスクを実行します。 1. 全体的な構成の概略図を作成し、作成するリソースレコードセットのタイプ (加重エイリアス、 フェイルオーバー、加重など) をノードごとに指定します。 • 単純な構成の場合、描写の対象となるのは、加重、レイテンシー、位置情報、フェイルオー バーの各リソースレコードセットのみです。エイリアスリソースレコードセットは使用しませ ん。 • 複雑な構成の場合は、エイリアスリソースレコードセット (加重エイリアス、レイテンシーエ イリアス、位置情報エイリアス、フェイルオーバーエイリアスなど) と非エイリアスリソースレ コードセットを複数レベルのツリーで組み合わせます (「複雑な Amazon Route 53 構成におけ るヘルスチェックの動作 (p. 304)」トピックの例を参照)。 2. 構成に含める各 Amazon EC2 サーバーおよび非 AWS リソース (データセンターで実行されてい る E メールサーバーなど) ごとにヘルスチェックを作成します。これらのヘルスチェックは、非 エイリアスリソースレコードセットに関連付けます。 詳細については、「ヘルスチェックの作成、更新、削除 (p. 284)」を参照してください。 3. 概略図の中の非エイリアスリソースレコードセットをすべて作成し、ステップ 2 で作成したヘル スチェックを該当するリソースレコードセットに関連付けます。 Amazon Route 53 コンソールまたは Amazon Route 53 API を使用して、リソースレコードセッ トにヘルスチェックを関連付けることができます。詳細については、該当するドキュメントを参 照してください。 • Amazon Route 53 コンソールの使用: 「リソースレコードセットの使用 (p. 191)」を参照してく ださい。 • Amazon Route 53 API の使用: 『Amazon Route 53 API Reference』の「POST ChangeResourceRecordSets」を参照してください。 Note 複雑なルーティング設定のリソースレコードセットをすばやく簡単に作成して、リソー スレコードセットをヘルスチェックに関連付けるには、トラフィックフロービジュアル エディターを使用して、設定をトラフィックポリシーとして保存することができます。 その後、トラフィックポリシーを、同じホストゾーンまたは複数のホストゾーンで 1 つ 以上のドメイン名 (example.com など) またはサブドメイン名 (www.example.com など) に関連付けることができます。さらに、新しい設定が期待どおりに機能していない場合 は、更新を元に戻すことができます。詳細については、「DNS トラフィックのルーティ ングにトラフィックフローを使用する (p. 256)」を参照してください。 4. エイリアスリソースレコードセットを使わず、単純な構成で DNS フェイルオーバーを設定する 場合、以降の作業は不要です。 ステップ 1 で描いたツリーの一番下から、エイリアスリソースレコードセット (加重、レイテン シー、位置情報ルーティング、フェイルオーバーの各エイリアスリソースレコードセットを含む) を作成していきます。エイリアスターゲットは、ステップ 3 で作成したいずれかのリソースレ コードセットです。非エイリアスリソースレコードセットがすべて異常なときにツリーの別のブ ランチを試すように Amazon Route 53 を設定する場合は、各エイリアスリソースレコードセット の [Evaluate Target Health] の値を [Yes] に設定してください。 API Version 2013-04-01 309 Amazon Route 53 開発者ガイド プライベートホストゾーンのフェイルオーバーの設定 5. エイリアスリソースレコードセットが未作成のノードがツリー図に含まれている場合は、ツリー の下から上に向かって、残りのエイリアスリソースレコードセットを作成していきます。 エイリアスターゲットのリソースレコードセットが存在しない状態では、エイリアスリソースレ コードセットを作成できないことに注意してください。 プライベートホストゾーンのフェイルオーバーの設 定 プライベートホストゾーンにフェイルオーバーリソースレコードセットを作成する方法は、次の点に 注意してください。 • Amazon Route 53 ヘルスチェッカーは VPC の外にあります。IP アドレスを使用して VPC 内のエ ンドポイントの正常性をチェックするには、VPC 内のインスタンスにパブリック IP アドレスを割 り当てる必要があります。 • データベースサーバーなど、インスタンスが依存する外部リソースの正常性がチェックされるよう にヘルスチェッカーを設定することもできます。 • また、CloudWatch メトリクスを作成し、アラームをメトリクスに関連付けて、アラームの状態に 基づくヘルスチェックを作成することもできます。たとえば、EC2 の StatusCheckFailed メト リクスのステータスをチェックする CloudWatch メトリクスを作成し、このメトリクスにアラーム を追加して、アラームの状態に基づくヘルスチェックを作成します。CloudWatch コンソールを使 用して, CloudWatch メトリクスとアラームを作成する方法については、Amazon CloudWatch ユー ザーガイドを参照してください。 詳細については、次のトピックを参照してください。 • プライベートホストゾーンの使用 (p. 185) • ヘルスチェックの作成と更新 (p. 284) • リソースレコードセットの使用 (p. 191) Amazon Route 53 のフェイルオーバー (アクティブ/ アクティブとアクティブ/パッシブ) の設定オプショ ン Amazon Route 53 は、Amazon Route 53 の各種リソースレコードセットを組み合わせて、さまざまな 方法でフェイルオーバーを設定できます。以降のセクションでは、アクティブ/アクティブとアクティ ブ/パッシブの単純なフェイルオーバーの設定方法を簡単に説明します。より大きなツリーで各種リ ソースレコードセットを組み合わせれば、もっと複雑な構成を作成することもできます。詳細につい ては、「複雑な Amazon Route 53 構成におけるヘルスチェックの動作 (p. 304)」を参照してくださ い。 トピック • Amazon Route 53 の加重リソースレコードセットおよび加重エイリアスリソースレコードセッ トを使用してアクティブ/アクティブまたはアクティブ/パッシブのフェイルオーバーを構成す る (p. 311) • Amazon Route 53 のレイテンシーリソースレコードセットおよびレイテンシーエイリアスリソー スレコードセットを使用してアクティブ/アクティブフェイルオーバーを構成する (p. 312) • Amazon Route 53 のフェイルオーバーリソースレコードセットおよびフェイルオーバーエイリア スリソースレコードセットを使用してアクティブ/パッシブフェイルオーバーを構成する (p. 313) API Version 2013-04-01 310 Amazon Route 53 開発者ガイド Amazon Route 53 のフェイルオーバー (アクティブ/ アクティブとアクティブ/パッシブ) の設定オプション Amazon Route 53 の加重リソースレコードセットおよび加重 エイリアスリソースレコードセットを使用してアクティブ/ア クティブまたはアクティブ/パッシブのフェイルオーバーを構 成する 加重リソースレコードセットのグループ内のすべてのリソースレコードセットにヘルスチェックを追 加し、すべてのリソースレコードセットにゼロ以外の重みを割り当てた場合、Amazon Route 53 の動 作は、アクティブ/アクティブのフェイルオーバー構成となります。DNS クエリへの応答としては、 異常がなければすべてのリソースが候補となります。 正常なリソースレコードセットを Amazon Route 53 が選択するときの動作を以下に示します。 1. Amazon Route 53 が加重リソースレコードセットを選択します。選択には、同じ名前とタイプの リソースレコードセットに割り当てられた重みが考慮されます。 2. リソースレコードセットに関連付けられたヘルスチェックの最新のステータスを Amazon Route 53 がチェックします。 (Amazon Route 53 は、ヘルスチェックで指定されたエンドポイン トの正常性を定期的にチェックします。DNS クエリが到着した時点でヘルスチェックを実行する わけではありません。) 3. ヘルスチェックのエンドポイントが正常であれば、Amazon Route 53 そのリソースレコードセッ トから得た値 (IP アドレスなど) でクエリに応答します。 ヘルスチェックのエンドポイントが正常でない場合は、Amazon Route 53 別の加重リソースレ コードセットを選択し、同じプロセスを実行します。ヘルスチェックのエンドポイントが正常で あるリソースレコードセットが見つかるまで、これが繰り返されます。 加重リソースレコードセットのグループ内のすべてのリソースレコードセットにヘルスチェックを追 加する一方で、一部のリソースレコードセットにのみゼロ以外の重みを割り当て、それ以外は重みを ゼロとした場合、Amazon Route 53 の動作は、アクティブ/パッシブのフェイルオーバー構成となりま す。 (アクティブ/パッシブのフェイルオーバー構成が必要な場合、フェイルオーバーリソースレコー ドセットの使用をお勧めします。詳細については、「Amazon Route 53 のフェイルオーバーリソース レコードセットおよびフェイルオーバーエイリアスリソースレコードセットを使用してアクティブ/ パッシブフェイルオーバーを構成する (p. 313)」を参照してください。) この構成でのヘルスチェッ クは、アクティブ/アクティブ構成のとき (すべてのリソースレコードセットの重みをゼロ以外にした とき) と同じように動作しますが、次の例外があります。 • Amazon Route 53 は最初、ゼロ以外の加重リソースレコードセット (存在する場合) のみを考慮に入 れます。 • 重みが 0 より大きいリソースレコードセットがいずれも異常であった場合、Amazon Route 53 重み がゼロである加重リソースレコードセットが考慮されます。 加重リソースレコードセットのグループ内のリソースレコードセットにヘルスチェックが関連付けら れていない場合、Amazon Route 53 はそのリソースレコードセットを常に正常と見なします。クエリ への応答の候補には、そのリソースレコードセットが常に含まれます。 加重リソースレコードセットのグループ内に正常なリソースレコードセットが 1 つも存在しなかった 場合、Amazon Route 53 は、DNS クエリへの応答として何かを返す必要がありますが、リソースレ コードセットの優劣を選択するための判断材料がありません。この状況では、Amazon Route 53 グ ループに含まれるすべてのリソースレコードセットが正常と見なされ、割り当てられている重みに基 づいて、いずれかが選択されます。このとき、重みが 0 であるリソースレコードセットは候補から外 されます。 加重エイリアスリソースレコードセットを使用して、アクティブ/アクティブまたはアクティブ/パッ シブのフェイルオーバーを構成することもできます。重みの働きは、加重リソースレコードセットの 場合と同じですが、加重エイリアスリソースレコードセットの正常性は、エイリアスターゲットの正 常性に依存します。たとえば、加重エイリアスリソースレコードセットのエイリアスターゲットが、 API Version 2013-04-01 311 Amazon Route 53 開発者ガイド Amazon Route 53 のフェイルオーバー (アクティブ/ アクティブとアクティブ/パッシブ) の設定オプション 一連の加重リソースレコードセットから成るグループであり、そのグループの加重リソースレコード セットの重みがいずれもゼロ以外であるとします。正常な加重リソースレコードセットが 1 つでもあ れば、Amazon Route 53 は、その加重エイリアスリソースレコードセットを正常と見なします。正常 な加重リソースレコードセットが 1 つもない場合、Amazon Route 53 は、その加重エイリアスリソー スレコードセットを異常と見なします。少なくとも 1 つの加重リソースレコードセットが正常に戻る まで、Amazon Route 53 は、そのツリーのブランチのリソースレコードセットを候補から除外しま す。 加重リソースレコードセットの詳細については、「加重ルーティング (p. 193)」を参照してくださ い。 Amazon Route 53 のレイテンシーリソースレコードセットお よびレイテンシーエイリアスリソースレコードセットを使用し てアクティブ/アクティブフェイルオーバーを構成する レイテンシーリソースレコードセットのグループ内のすべてのリソースレコードセットにヘルス チェックを追加した場合、Amazon Route 53 の動作は、アクティブ/アクティブフェイルオーバー構成 となります。 DNS クエリへの応答に使用するリソースレコードセットを Amazon Route 53 が選択する際は、リ ソースレコードセットの正常性とレイテンシーが考慮されます。 1. Amazon Route 53 は、リソースが置かれている Amazon EC2 リージョンとエンドユーザー間の レイテンシーに基づいてレイテンシーリソースレコードセットを選択します。 2. リソースレコードセットに関連付けられたヘルスチェックの最新のステータスを Amazon Route 53 がチェックします。 (Amazon Route 53 は、ヘルスチェックで指定されたエンドポイン トの正常性を定期的にチェックします。DNS クエリが到着した時点でヘルスチェックを実行する わけではありません。) ヘルスチェックのエンドポイントが正常であれば、Amazon Route 53 そのリソースレコードセッ トから得た値 (IP アドレスなど) でクエリに応答します。 3. ヘルスチェックのエンドポイントが正常でない場合は、Amazon Route 53 次善のレイテンシーを 持つレイテンシーリソースレコードセットを選択し、同じプロセスを実行します。ヘルスチェッ クのエンドポイントが正常であるリソースレコードセットが見つかるまで、これが繰り返されま す。 レイテンシーリソースレコードセットのグループ内のリソースレコードセットにヘルスチェックが関 連付けられていない場合、Amazon Route 53 はそのリソースレコードセットを常に正常と見なしま す。クエリへの応答の候補には、そのリソースレコードセットが常に含まれます。 レイテンシーリソースレコードセットに正常なリソースレコードセットが 1 つも存在しなかった場 合、Amazon Route 53 は、DNS クエリへの応答として何かを返す必要がありますが、リソースレ コードセットの優劣を選択するための判断材料がありません。この状況では、Amazon Route 53 に よってそれらすべてのリソースレコードセットが正常と見なされ、エンドユーザーと各リージョンと の間のレイテンシーに基づいてリソースレコードセットが選択されます。 レイテンシーエイリアスリソースレコードセットを使用して、アクティブ/アクティブフェイル オーバーを構成することもできます。すべてのレイテンシーエイリアスリソースレコードセットで [Evaluate Target Health] を true に設定した場合、レイテンシーエイリアスリソースレコードセットの 正常性は、エイリアスターゲットの正常性に依存します。たとえば、レイテンシーエイリアスリソー スレコードセットのエイリアスターゲットが、一連の加重リソースレコードセットから成るグルー プであり、そのグループの加重リソースレコードセットの重みがいずれもゼロ以外であるとします。 正常な加重リソースレコードセットが 1 つでもあれば、Amazon Route 53 は、そのレイテンシーエ イリアスリソースレコードセットを正常と見なします。正常な加重リソースレコードセットが 1 つ もない場合、Amazon Route 53 は、そのレイテンシーエイリアスリソースレコードセットを異常と 見なします。少なくとも 1 つの加重リソースレコードセットが正常に戻るまで、Amazon Route 53 は、そのリージョン (対応するツリーのブランチ) のリソースレコードセットを候補から除外します。 API Version 2013-04-01 312 Amazon Route 53 開発者ガイド Amazon Route 53 のフェイルオーバー (アクティブ/ アクティブとアクティブ/パッシブ) の設定オプション この構成の詳細な説明については、「複雑な Amazon Route 53 構成におけるヘルスチェックの動 作 (p. 304)」を参照してください。 レイテンシーリソースレコードセットの詳細については、「レイテンシーベースのルーティン グ (p. 193)」を参照してください。 Amazon Route 53 のフェイルオーバーリソースレコードセッ トおよびフェイルオーバーエイリアスリソースレコードセット を使用してアクティブ/パッシブフェイルオーバーを構成する フェイルオーバーリソースレコードセットを使用してアクティブ/パッシブフェイルオーバー構成を作 成することができます。名前とタイプが同じプライマリフェイルオーバーリソースレコードセットと セカンダリフェイルオーバーリソースレコードセットを作成し、それぞれにヘルスチェックを関連付 けます。プライマリフェイルオーバーリソースレコードセットとセカンダリフェイルオーバーリソー スレコードセットの参照先は、ウェブサイトとして設定されている Amazon S3 バケットから、複雑 なリソースレコードセットのツリーまで、何でも構いません。プライマリフェイルオーバーリソース レコードセットによって参照されたすべてのリソースで異常が生じると、Amazon Route 53 クエリへ の応答に使用されるリソースが、セカンダリフェイルオーバーリソースレコードセットによって参照 されたリソースへと自動的に切り替わります。 たとえば、example.com 用に一対のフェイルオーバーリソースレコードセットを作成するとします。 設定が完了すると、Amazon Route 53 は、プライマリリソースレコードセットとセカンダリリソース レコードセットに関連付けられたエンドポイントの正常性に基づいて、example.com のクエリに応答 します。プライマリフェイルオーバーリソースレコードセットとセカンダリフェイルオーバーリソー スレコードセットの両方にヘルスチェックが関連付けられている場合、Amazon Route 53 は、リクエ ストに対して次のように応答します。 • Amazon Route 53 プライマリリソースレコードセットが正常 (ヘルスチェックのエンドポイントが 正常) であると判断した場合、Amazon Route 53 は、DNS クエリへの応答としてプライマリリソー スレコードセットのみを返します。 • Amazon Route 53 プライマリリソースレコードセットが異常で、セカンダリリソースレコードセッ トが正常であると判断した場合、Amazon Route 53 は、セカンダリリソースレコードセットを返し ます。 • Amazon Route 53 プライマリリソースレコードセットとセカンダリリソースレコードセットの両方 が異常であると判断した場合、Amazon Route 53 は、プライマリリソースレコードセットを返しま す。 セカンダリリソースレコードセットを設定する際、ヘルスチェックを追加するかどうかは任意です。 セカンダリリソースレコードセットのヘルスチェックが省略されている場合、および、プライマリリ ソースレコードセットのヘルスチェックエンドポイントが異常である場合、Amazon Route 53 は常に セカンダリリソースレコードセットを使って DNS クエリに応答します。セカンダリが異常であった としても同様です。セカンダリリソースレコードセットにヘルスチェックが存在しない場合、関連付 けられているリソースが異常であることを Amazon Route 53 が認識せず、そのリソースは常に正常で あると見なされます。 フェイルオーバーリソースレコードセットは、リソースが 2 つ存在するとき、特定のリソースが 稼働している限り、その単一リソースですべてのリクエストを処理する場合に使用します。たとえ ば、Amazon EC2 サーバーで実行される 2 つの HTTP サーバーがそれぞれ異なるリージョンに存在す るとき、米国西部 (オレゴン) リージョンにある HTTP サーバーが正常であれば、その IP アドレスで クエリに応答するよう Amazon Route 53 を設定するとします。この場合、そのサーバーをプライマリ フェイルオーバーリソースレコードセットに指定し、セカンダリフェイルオーバーリソースレコード セットには 米国西部 (北カリフォルニア) リージョンのサーバーを指定します。 フェイルオーバーエイリアスリソースレコードセットは、リソースレコードセットのグループが 2 つ (加重リソースレコードセットのグループ、レイテンシーリソースレコードセットのグループなど) あ るとき、プライマリグループのリソースが 1 つでも稼働していれば、プライマリグループのリソース API Version 2013-04-01 313 Amazon Route 53 開発者ガイド Amazon Route 53 がフェイル オーバーの問題を回避する方法 を使用してクエリに応答するよう Amazon Route 53 を設定する場合に使用します。プライマリグルー プ内のすべてのリソースがヘルスチェックで不合格となった場合、Amazon Route 53 クエリへの応答 が、セカンダリグループ内のリソースに切り替わります。 フェイルオーバーリソースレコードセットとフェイルオーバーエイリアスリソースレコードセット を組み合わせることもできます。プライマリリソースレコードセットとセカンダリリソースレコー ドセットのどちらでも、フェイルオーバーエイリアスリソースレコードセットにすることができま す。たとえば、単一の HTTP サーバーに対してフェイルオーバーリソースレコードセットを作成し、 ウェブサイトとして設定された Amazon S3 バケットに対してフェイルオーバーエイリアスリソース レコードセットを作成することも可能です (ただし、この構成では、ウェブサイトが利用できないとい うメッセージが Amazon S3 バケットで表示されるだけです)。 フェイルオーバーリソースレコードセットおよびフェイルオーバーエイリアスリソースレコードセッ トは、Amazon Route 53 コンソールまたは Amazon Route 53 API を使用して作成できます。コン ソールの使用については、「Amazon Route 53 コンソールを使用したリソースレコードセットの作 成 (p. 203)」を参照してください。Amazon Route 53 API の使用については、『Amazon Route 53 API Reference』の「 ChangeResourceRecordSets」を参照してください。 Amazon Route 53 がフェイルオーバーの問題を回避 する方法 Amazon Route 53 に実装されたフェイルオーバーアルゴリズムは、正常なエンドポイントにトラ フィックをルーティングするだけでなく、ヘルスチェックやアプリケーションの設定ミス、エンドポ イントの過負荷、分断障害などに起因する最悪のシナリオを回避するように設計されています。 Amazon Route 53 がカスケードの失敗を回避する方法 カスケードの失敗に対する第一の備えとして、それぞれのリクエストルーティングアルゴリズム (加 重、レイテンシー、位置情報ルーティング、フェイルオーバー) には、最後の手段となるモードが用 意されています。リソースレコードセットがすべて異常と判断されると、この特殊なモードによっ て、Amazon Route 53 アルゴリズムが、すべてのリソースレコードセットを再び正常と見なすように なります。 たとえば、いくつかのホスト上で、アプリケーションの全インスタンスがヘルスチェックリクエスト を拒否している場合、Amazon Route 53 DNS サーバーは、DNS 応答を拒否したり NXDOMAIN (存在 しないドメイン) 応答を返したりするのではなく、その事実を踏まえたうえで応答を受け入れて返しま す。アプリケーションがユーザーに応答しても、ヘルスチェックには不合格になることがあるため、 設定ミスから生じる問題をある程度防ぐことができます。 同様に、アプリケーションに過剰な負荷がかかっているとき、3 つのエンドポイントのうち 1 つが ヘルスチェックで不合格と判断され、Amazon Route 53 DNS 応答から除外された場合、Amazon Route 53 は、残りの 2 つのエンドポイントを使って応答を返します。残りのエンドポイントがそれ以 上の負荷に耐えきれず障害が発生した場合、Amazon Route 53 は再度、3 つすべてのエンドポイント にリクエストを分配するようになります。 インターネットの分断への対処 Amazon Route 53 一般的ではありませんが、インターネットに重大な分断が生じる場合があります。つまり、大規模な 地理的リージョン間でインターネット経由の相互通信ができなくなることがあります。インターネッ トに分断が生じている間、エンドポイントの正常性ステータスに関して導き出される結論が Amazon Route 53 の拠点によって違ったり、CloudWatch に報告されるステータスと異なることがあります。 各 AWS リージョンの Amazon Route 53 ヘルスチェッカーは、すべての Amazon Route 53 拠点に 絶えずヘルスチェックステータスを送信します。インターネットの分断が生じている間は、Amazon Route 53 の各拠点が、そうしたステータスの一部 (通常は最も近いリージョンのステータス) にしかア クセスできません。 たとえば、インターネットの分断で南米との接続に影響が生じているとします。その間、Amazon Route 53 南米 (サンパウロ) 拠点にある Amazon Route 53 DNS サーバーは、南米 (サンパウロ) AWS API Version 2013-04-01 314 Amazon Route 53 開発者ガイド ヘルスチェックの名前付けとタグ付け リージョンのヘルスチェックエンドポイントには問題なくアクセスできますが、その他のエンドポ イントには正常にアクセスできない可能性があります。同時に、米国東部 (オハイオ) の Amazon Route 53 は、南米 (サンパウロ) リージョンのヘルスチェックエンドポイントへのアクセスに支障があ るとして、対応するリソースレコードセットを異常と判断することが考えられます。 こうした分断によって、Amazon Route 53 の各拠点が、それぞれ域内のエンドポイントの可視性に よってエンドポイントの正常性ステータスを判断するようになり、最終的に拠点ごとにその結論が異 なる、という状況に発展する可能性があります。そのため、Amazon Route 53 の各拠点は、到達可能 なごく一部のヘルスチェッカーがエンドポイントを正常と判断すれば、エンドポイントを正常と見な します。 ヘルスチェックの名前付けとタグ付け Amazon Route 53 ヘルスチェックにはタグを追加することができます。タグを追加することによっ て、ヘルスチェック ID よりもわかりやすい名前を個々のヘルスチェックに付けることができます。 これらは、AWS Billing and Cost Management がお客様ごとのコスト構造に合わせて AWS 請求書を 構造化する目的で提供しているタグと同じです。タグを使ったコスト配分の詳細については、『AWS Billing and Cost Management ユーザーガイド』の「コスト配分タグを使用したカスタム請求レポー ト」を参照してください。 それぞれのタグは、キー (タグの名前) と値で構成されます。キーと値は、どちらもお客様が定義し ます。ヘルスチェックにタグを追加するときは、Name をキーとし、ヘルスチェックに付ける名前 を値とするタグを 1 つ追加するようお勧めします。Amazon Route 53 コンソールに表示されるヘル スチェックのリストには、Name タグの値が表示されるため、個々のヘルスチェックが識別しやすく なります。その他のタグもコンソールで表示できますが、Name 以外のタグを表示するには、ヘルス チェックを選択する必要があります。 タグの詳細については、次のトピックを参照してください。 • Amazon Route 53 コンソールでヘルスチェックを追加または編集するときに、Name タグを追加、 編集、削除するには、「ヘルスチェックの作成、更新、削除 (p. 284)」を参照してください。 • Amazon Route 53 API を使用してヘルスチェックとホストゾーンのタグを追加、編集、削除するに は、『Amazon Route 53 API Reference』の「 ChangeTagsForResource」を参照してください。 • Amazon Route 53 リソースにタグを付ける方法の概要については、「Amazon Route 53 リソースの タグ付け (p. 361)」を参照してください。 タグの制限 タグには以下のような基本制限があります。 • リソースあたりのタグの最大数は 10 です。 • キーの最大長は 128 文字 (Unicode) です。 • 値の最大長は 256 文字 (Unicode) です。 • キーと値に使用できる文字 – アルファベットの大文字と小文字 (UTF-8 文字セット)、数字、スペー ス、次の文字です。: / = + - および @ • タグのキーと値は大文字と小文字が区別されます。 • キーにも値にも aws: プレフィックスは使用しないでください。これは AWS 用に予約されていま す。 ヘルスチェックに対するタグの追加、編集、削除 次の手順は、ヘルスチェックのタグを Amazon Route 53 コンソールで使用する方法を示しています。 API Version 2013-04-01 315 Amazon Route 53 開発者ガイド API バージョン 2012-12-12 未満の使用 ヘルスチェックにタグを追加するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Health Checks] を選択します。 3. ヘルスチェックを選択します。同じタグを複数のヘルスチェックに追加する場合は、複数のヘル スチェックを選択してください。 4. 下部のペインで [Tags] タブ、[Add/Edit Tags] の順に選択します。 5. [Add/Edit Tags] ダイアログボックスの [Key] フィールドにタグの名前を入力し、[Value] フィール ドに値を入力します。 6. [Apply changes] を選択します。 ヘルスチェックのタグを編集するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Health Checks] を選択します。 3. ヘルスチェックを選択します。 同じタグを共有する複数のヘルスチェックを選択した場合に、すべてのタグの値を一度に編集す ることはできません。ただし、指定したタグを含むヘルスチェックと共に含まないヘルスチェッ クを 1 つ以上選択した場合、複数のヘルスチェックに表示されるタグの値を編集できます。 たとえば、[Cost Center] タグを含む複数のヘルスチェックと、含まない 1 つのヘルスチェックを 選択したとします。このとき、タグを追加するオプションを選択して、キーに [Cost Center]、値 に [777] を指定します。選択されたヘルスチェックのうち、既に Cost Center タグが設定されて いたものについては、Amazon Route 53 その値が 777 に変更されます。Cost Center タグを持た ない 1 つのヘルスチェックについては、Amazon Route 53 タグが追加され、値が 777 に設定され ます。 4. 下部のペインで [Tags] タブ、[Add/Edit Tags] の順に選択します。 5. [Add/Edit Tags] ダイアログボックスで値を編集します。 6. [Save] を選択します。 ヘルスチェックのタグを削除するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. ナビゲーションペインで [Health Checks] を選択します。 3. ヘルスチェックを選択します。同じタグを複数のヘルスチェックから削除する場合は、複数のヘ ルスチェックを選択してください。 4. 下部のペインで [Tags] タブ、[Add/Edit Tags] の順に選択します。 5. [Add/Edit Tags] ダイアログボックスで、削除するタグの横にある赤色の X を選択します。 6. [Save] を選択します。 Amazon Route 53 API バージョン 2012-12-12 未 満でのヘルスチェックの使用 ヘルスチェックは、Amazon Route 53 API 2012-12-12 以降のバージョンでサポートされます。ヘル スチェックが設定されているリソースレコードセットがホストゾーンに存在する場合は、2012-12-12 API Version 2013-04-01 316 Amazon Route 53 開発者ガイド API バージョン 2012-12-12 未満の使用 API 以降のみを使用するようお勧めします。 それより前の API バージョンでのヘルスチェックの使用 には、次の制限があります。 • EvaluateTargetHealth、Failover、HealthCheckId のいずれかの要素を含んだリソースレ コードセットを ChangeResourceRecordSets アクションで作成したり削除したりすることができ ません。 • それらの要素を含んだリソースレコードセットを ListResourceRecordSets アクションでリスト することはできますが、出力結果にはそれらの要素が含まれません。サポート外の属性がリソース レコードセットに含まれていることを示すメッセージが、レスポンスの Value 要素に格納されま す。 API Version 2013-04-01 317 Amazon Route 53 開発者ガイド マイドメインはインターネットで使用できません。 Amazon Route 53 のトラブル シューティング この章のトピックでは、ドメイン登録および DNS 設定の問題のトラブルシューティングを行うこと ができます。 トピック • マイドメインはインターネットで使用できません。 (p. 318) • ドメインの Amazon Route 53 への移管が失敗した (p. 321) • DNS 設定を変更したが、変更が適用されていない (p. 321) • ブラウザに「Server not found」エラーが表示される (p. 323) • ウェブサイトホスティングのために設定された Amazon S3 バケットにトラフィックをルーティン グすることができない (p. 324) マイドメインはインターネットで使用できませ ん。 ドメインをインターネットで使用できない最も一般的な理由をいくつか示します。 トピック • 新しいドメインを登録したが、確認 E メールのリンクをクリックしていない (p. 318) • Amazon Route 53 にドメイン登録を移管したが、DNS サービスを移管しなかった (p. 319) • ドメイン登録を移管し、ドメイン設定で誤ったネームサーバーを指定した (p. 320) • DNS サービスをまず移管したが、ドメイン登録を移管する前に十分に時間を置かなかっ た (p. 321) 新しいドメインを登録したが、確認 E メールのリン クをクリックしていない お客様が新しいドメインを登録するとき、ICANN の要件に従って、AWS は登録者の連絡先の E メー ルアドレスが有効であることを確認する必要があります。確認を得るために、AWS はリンクを含む E メールを送信します。3 〜 15 日間以内 (最上位ドメインによって異なる) にリンクをクリックする必 要があります。この期間の経過後、リンクは機能しなくなります。 API Version 2013-04-01 318 Amazon Route 53 開発者ガイド Amazon Route 53 にドメイン登録を移管 したが、DNS サービスを移管しなかった 割り当てられた時間内に E メールのリンクをクリックしなかった場合、ICANN の要件に従っ て、AWS はドメインを一時停止する必要があります。登録者の連絡先に確認 E メールを再送信する 方法については、「承認および確認 E メールの再送信 (p. 53)」を参照してください。 Amazon Route 53 にドメイン登録を移管した が、DNS サービスを移管しなかった 前のレジストラが、ドメイン登録と一緒に無料 DNS サービスを提供していた場合、ドメイン登録を Amazon Route 53 に移管したときにレジストラが DNS サービスの提供を止めることがあります。次 の手順を実行し、これが問題であることを特定します。また、そうである場合、解決します。 Amazon Route 53 にドメイン登録を移管した後、前のレジストラが DNS サービスを取り消し た場合、サービスを復元するには 1. 前のレジストラに連絡し、ドメインの DNS サービスが取り消されたことを確認します。そうで ある場合、ドメインの DNS サービスを復元するには、推奨順に以下の 3 つの最も簡単な方法が あります。 • 前のレジストラが有料 DNS サービスを提供しているなら、ドメインの古い DNS レコードと ネームサーバーを使用して DNS サービスを復元するように伝えます。 • 前のレジストラが、ドメイン登録なしの有料 DNS サービスを提供していない場合は、ドメイ ン登録を元に戻し、ドメインの 古い DNS レコードとネームサーバーを使用して DNS サービス を復元することができるかどうかを確認します。 • 前のレジストラにドメイン登録を戻すことができても、DNS レコードが保存されていない場合 は、ドメイン登録を元に戻してドメインに以前割り当てられたのと同じネームサーバーのセッ トを取得できるかどうかを確認します。それが可能な場合は、古い DNS レコードを自分で再 度作成する必要があります。ただし、これを行うとすぐにドメインを再度使用できるようにな ります。 前のレジストラがこれらのオプションのいずれをも行うことができない場合は、ステップ 2 に進 んでください。 Important Amazon Route 53 にドメインを移管したときに指定したネームサーバーを使用して DNS サービスを復元できない場合は、この手順の残りのステップを完了後、ドメインがイン ターネットで再び利用可能になるまでに最長で 2 日間かかります。DNS リゾルバーは一 般的にドメインのネームサーバーの名前を 24 ~ 48 時間キャッシュするので、すべての DNS リゾルバーが新しいネームサーバーの名前を取得するのにも同じ時間が必要です。 2. 新しい DNS サービス、たとえば、Amazon Route 53 を選択してください。 3. 新しい DNS サービスから提供される方法を使用して、ホストゾーンとリソースレコードセット を作成します。 a. ドメインと同じ名前があるホストゾーンを作成します (例: example.com)。 b. リソースレコードセットを作成するために前のレジストラから取得したゾーンファイルを使 用します。 新しい DNS サービスとして Amazon Route 53 を選択すると、ゾーンファイルをインポートする ことでリソースレコードを作成できます。詳細については、「ゾーンファイルをインポートして リソースレコードセットを作成する (p. 252)」を参照してください。 4. 新しいホストゾーンのネームサーバーを取得します。DNS サービスとして Amazon Route 53 を 選択する場合、パブリックホストゾーンに対するネームサーバーの取得 (p. 175) を参照してくだ さい。 API Version 2013-04-01 319 Amazon Route 53 開発者ガイド ドメイン登録を移管し、ドメイン設 定で誤ったネームサーバーを指定した 5. ドメインのネームサーバーをステップ 4 で取得したネームサーバーに変更します。詳細について は、「ネームサーバーおよびグルーレコードの追加または変更 (p. 38)」を参照してください。 ドメイン登録を移管し、ドメイン設定で誤ったネー ムサーバーを指定した Amazon Route 53 にドメイン登録を移管するとき、ドメインに指定する設定の 1 つは、ドメインの DNS クエリに応答するネームサーバーのセットです。これらのネームサーバーは、ドメインと同じ名 前のホストゾーンにあります。ホストゾーンには、www.example.com のウェブサーバーの IP アドレ スなど、ドメインのトラフィックをどのようにルーティングするかについての情報があります。 ドメインと同じ名前を持つ複数のホストゾーンがある場合は特に起こりやすいことですが、ネーム サーバーを間違ったホストゾーンに誤って指定することがあります。ドメインが正しいホストゾーン のネームサーバーを使用していることを確認するには、また必要に応じてドメインのネームサーバー を更新するには、以下の手順を実行します。 Important Amazon Route 53 にドメインを移管したとき、間違ったネームサーバーを指定した場合、ド メインのネームサーバーを修正した後、DNS サービスが完全に復元されるまで最長 2 日間か かります。これは、インターネットの DNS リゾルバーは通常 2 日ごとにしかネームサーバー をリクエストせず、応答をキャッシュするからです。 ホストゾーンのネームサーバーを取得するには 1. ドメインに別の DNS サービスを使用している場合、ホストゾーンのネームサーバーを取得する ために DNS サービスが提供する方法を使用します。次の手順に進みます。 Amazon Route 53 をドメインの DNS サービスとして使用している場合、AWS マネジメントコン ソール にサインインし https://console.aws.amazon.com/route53/ の Amazon Route 53 コンソー ルを開きます。 2. ナビゲーションペインで [Hosted Zones] を選択します。 3. [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 Important 同じ名前のホストゾーンが複数ある場合は、正しいホストゾーンのネームサーバーを取 得していることを確認します。 4. 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 ドメインが正しいネームサーバーを使用していることを確認するには 1. ドメインに別の DNS サービスを使用している場合、AWS マネジメントコンソール にサインイン し https://console.aws.amazon.com/route53/ の Amazon Route 53 コンソールを開きます。 Amazon Route 53 を使用している場合、次のステップに進みます。 2. ナビゲーションペインで [Registered Domains] を選択します。 3. 設定を編集するドメインの名前を選択します。 4. [Add or Edit Name Servers] を選択します。 5. 前の手順で取得したネームサーバーのリストと、[Edit Name Servers for] ドメイン名ダイアログ ボックスにリスト表示されているネームサーバーとを比較します。 6. ここにリスト表示されているネームサーバーが、前の手順で取得したネームサーバーと一致しな い場合は、ここのネームサーバーを変更し、[Update] を選択します。 API Version 2013-04-01 320 Amazon Route 53 開発者ガイド DNS サービスをまず移管したが、ドメイン登 録を移管する前に十分に時間を置かなかった DNS サービスをまず移管したが、ドメイン登録を 移管する前に十分に時間を置かなかった Amazon Route 53 または別の DNS サービスに DNS サービスを移管したとき、新しい DNS サービス でネームサーバーを使用するためにドメインレジストラでドメインの構成を更新しました。 ドメインへのリクエストに応答する DNS リゾルバーは、一般的に 24 ~ 48 時間ネームサーバーの名 前をキャッシュします。ドメインの DNS サービスを変更して 1 つの DNS サービスのネームサーバー から別の DNS サービスのネームサーバーに置き換える場合、DNS リゾルバーが新しいネームサー バー、つまり新しい DNS サービスを使用し始めるまでに最長で 48 時間かかることがあります。 このため、DNS サービスを移管した直後にドメイン移管すると、ドメインがインターネットで使用で きなくなる場合があります。 1. ドメインの DNS サービスを移管しました。 2. DNS リゾルバーが新しい DNS サービスのネームサーバーを使い始める前に Amazon Route 53 に ドメインを移管しました。 3. ドメインが Amazon Route 53 に移管されるとすぐに、前のレジストラがドメインの DNS サービス を取り消しました。 4. DNS リゾルバーは今も古い DNS サービスにクエリをルーティングしていますが、トラフィックを ルーティングする方法を示すレコードはもうありません。 古い DNS サービスのネームサーバーのキャッシュの有効期限が切れると、DNS は新しい DNS サー ビスの使用を開始します。残念ながら、そのプロセスを加速させる方法はありません。 ドメインの Amazon Route 53 への移管が失敗し た お客様がドメイン登録を Amazon Route 53 に移行するとき、ドメイン登録の管理団体である ICANN の要件に従って、AWS はドメインの登録者の連絡先から移管の承認を得る必要があります。承認を得 るために、AWS はリンクを含む E メールをお客様に送信します。5 〜 15 日間以内 (最上位ドメイン によって異なる) にリンクをクリックする必要があります。この期間の経過後、リンクは機能しなくな ります。 割り当てられた時間内に E メールのリンクをクリックしなかった場合、ICANN の要件に従っ て、AWS は移管をキャンセルする必要があります。登録者の連絡先に承認 E メールを再送信する方 法については、「承認および確認 E メールの再送信 (p. 53)」を参照してください。 DNS 設定を変更したが、変更が適用されていな い DNS 設定を変更したのに変更がまだ適用されていない場合の一般的な理由を次に示します。 トピック • 過去 48 時間以内に DNS サービスを Amazon Route 53 に移管したため、DNS はまだ前の DNS サービスを使用している (p. 322) • DNS サービスを Amazon Route 53 に移管したが、ドメインレジストラでネームサーバーを更新 しなかった (p. 322) • DNS リゾルバーがまだリソースレコードセットの古い設定を使用している (p. 323) API Version 2013-04-01 321 Amazon Route 53 開発者ガイド 過去 48 時間以内に DNS サービスを Amazon Route 53 に移管したため、DNS はまだ前の DNS サービスを使用している 過去 48 時間以内に DNS サービスを Amazon Route 53 に移管したため、DNS はまだ前の DNS サービスを使用している DNS サービスを Amazon Route 53 に移管したとき、ドメインのレジストラが提供する方法を使用し て、前の DNS サービスのネームサーバーを、Amazon Route 53 の 4 つのネームサーバーに置き換え ました。 Note この部分を実行したかどうか不明な場合は、DNS サービスを Amazon Route 53 に移管した が、ドメインレジストラでネームサーバーを更新しなかった (p. 322) を参照してください。 ドメインレジストラは通常ネームサーバーに 24 ~ 48 時間の TTL (有効期限) を使用します。つま り、DNS リゾルバーがドメインのネームサーバーを取得すると、ドメインの現在のネームサーバー に別のリクエストを送信するより最長 48 時間前まで、その情報を使用します。過去 48 時間以内に DNS サービスを Amazon Route 53 に移管して DNS 設定を変更した場合、ドメインのトラフィックを ルーティングするのに古い DNS サービスをまだ使用する DNS リゾルバーもあります。 DNS サービスを Amazon Route 53 に移管したが、 ドメインレジストラでネームサーバーを更新しな かった ドメインのレジストラには、ドメインの DNS サービスのネームサーバーなど、ドメインについての さまざまな情報があります。通常、ドメインレジストラは DNS サービスでもあるため、ドメインに 関連付けられるネームサーバーはレジストラに属します。これらのネームサーバーは、たとえばドメ インのウェブサーバーの IP アドレスなど、ドメインのトラフィックをルーティングする方法に関する 情報をどこで得るかを DNS に伝えます。 DNS サービスを Amazon Route 53 に移管する場合、ドメインに関連付けられているネームサーバー を変更するためにドメインレジストラによって提供されている方法を使用する必要があります。通 常、レジストラによって提供されたネームサーバーを、ドメインのために作成したホストゾーンに関 連付けられる 4 つの Amazon Route 53 ネームサーバーに置き換えます。 ドメインに新しいホストゾーンとリソースレコードセットを作成し、前の DNS サービスに使用して いたのとは異なる設定を指定しており、さらに、DNS がまだ古いリソースへルーティングしている 場合、ドメインレジストラでネームサーバーを更新していなかった可能性があります。レジストラが Amazon Route 53 ホストゾーンのネームサーバーを使用しているかどうかを判断するには、また、必 要に応じてドメインのネームサーバーを更新するには、次の手順を実行します。 ホストゾーンのネームサーバーを取得し、ドメインレジストラでネームサーバーの設定を更新 するには 1. 2. 3. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 ナビゲーションペインで [Hosted Zones] を選択します。 [Hosted Zones] ページで、ホストゾーンのラジオボタン (名前ではない) を選択します。 Important 4. 同じ名前のホストゾーンが複数ある場合は、正しいホストゾーンのネームサーバーを取 得していることを確認します。 右ペインの [Name Servers] に表示されている 4 つのサーバーをメモします。 API Version 2013-04-01 322 Amazon Route 53 開発者ガイド DNS リゾルバーがまだリソースレコー ドセットの古い設定を使用している 5. ドメインのレジストラによって提供された方法を使用して、ドメインのネームサーバーのリスト を表示します。 6. ドメインのネームサーバーが、ステップ 4 で取得したネームサーバーと一致する場合、ドメイン 設定は正しくなされています。 ドメインのネームサーバーが、ステップ 4 で取得したネームサーバーと一致しない場 合、Amazon Route 53 ネームサーバーを使用するようにドメインを更新します。 Important ドメインのネームサーバーを Amazon Route 53 ホストゾーンからのネームサーバーに変更す るとき、変更が反映されて Amazon Route 53 が DNS サービスになるまでに最長 2 日間かか ります。これは、インターネットの DNS リゾルバーは通常 2 日ごとにしかネームサーバーを リクエストせず、応答をキャッシュするからです。 DNS リゾルバーがまだリソースレコードセットの 古い設定を使用している リソースレコードセットの設定を変更したのに、トラフィックがウェブサイトのウェブサーバーなど の古いリソースにルーティングされている場合、考えられる原因の 1 つは、DNS がキャッシュした 以前の設定を保持していることです。それぞれのリソースレコードセットには、DNS リゾルバーが リソースレコードセットにウェブサーバーの IP アドレスなどの情報をキャッシュしておく長さ (秒単 位) を指定した TTL (有効期限) の値があります。TTL で指定された時間が経過するまで、DNS リゾル バーは DNS クエリに応じて古い値を返し続けます。リソースレコードセットでの TTL について知り たい場合は、以下の手順を実行します。 Note エイリアスリソースレコードセットでは、TTL はリソースレコードセットがトラフィックを ルーティングする AWS リソースによって決まります。詳細については、「エイリアスリソー スレコードセットと非エイリアスリソースレコードセットの選択 (p. 196)」を参照してくださ い。 リソースレコードセットの TTL を表示するには 1. AWS マネジメントコンソール にサインインし、https://console.aws.amazon.com/route53/ にある Amazon Route 53 コンソールを開きます。 2. 3. [Hosted Zones] ページで、リソースレコードセットを含むホストゾーンの名前を選択します。 リソースレコードセットのリストで、TTL の値を知りたいリソースレコードセットを探し、[TTL] の列の値を確認します。 Note 今 TTL を変更しても、変更がより早く反映されることにはなりません。DNS リゾルバー にはすでにキャッシュされた値があり、古い設定で指定されている時間が経過するまで は、新しい設定は反映されません。 ブラウザに「Server not found」エラーが表示さ れる ドメイン (example.com) またはサブドメイン (www.example.com) を参照しようとして、ブラウザに 「Server not found」エラーが表示される場合、よくある理由は以下の通りです。 API Version 2013-04-01 323 Amazon Route 53 開発者ガイド ドメインまたはサブドメインの名前にリ ソースレコードセットを作成しなかった トピック • ドメインまたはサブドメインの名前にリソースレコードセットを作成しなかった (p. 324) • リソースレコードセットを作成したが、誤った値を指定した (p. 324) • トラフィックをルーティングしているリソースが使用できない (p. 324) ドメインまたはサブドメインの名前にリソースレ コードセットを作成しなかった ドメインまたはサブドメインにリソースレコードセットを作成しない場合、ブラウザにだれかがその 名前を入力しても、DNS はどこでトラフィックをルーティングすればいいのか判断できません。詳細 については、「リソースレコードセットの使用 (p. 191)」を参照してください。 リソースレコードセットを作成したが、誤った値を 指定した リソースレコードセットを作成するとき、ウェブサーバーの IP アドレスや CloudFront がウェブディ ストリビューションに割り当てたドメインの名前など、誤った値を指定してしまうことがよくありま す。リソースレコードセットが存在するのに「Server not found」エラーが引き続き表示される場合 は、値が正しいことを確認するようお勧めします。 トラフィックをルーティングしているリソースが使 用できない リソースレコードセットが、ウェブサーバーなど使用できないリソースを指定している場合、ブラウ ザは「Server not found」エラーを返します。トラフィックをルーティングしているリソースのステー タスを確認することをお勧めします。 ウェブサイトホスティングのために設定された Amazon S3 バケットにトラフィックをルーティ ングすることができない ウェブサイトのホスティングのために Amazon S3 バケットを設定した場合、バケットの名前は、バ ケットにトラフィックをルーティングするのに使用するリソースレコードセットと同じ名前にする必 要があります。たとえば、example.com のトラフィックを、ウェブサイトホスティングのため設定さ れている S3 バケットにルーティングするには、バケットの名前を example.com にする必要がありま す。 ウェブサイトホスティングのために設定されている S3 バケットにトラフィックをルーティング したいのに、バケットの名前が Amazon Route 53 コンソールの Alias Target のリストに表示さ れない、または、コンソールやエイリアスリソースレコードセットをプログラム的に作成しよう として、Amazon Route 53 API、AWS SDK の 1 つ、AWS CLI、または AWS Tools for Windows PowerShell から InvalidInput のエラーが出る場合、以下を確認します。 • バケットの名前は example.com、www.example.com などのリソースレコードセットの名前と完全 に一致しています。 • S3 バケットはウェブサイトホスティングのため正しく設定されています。詳細について は、Amazon Simple Storage Service 開発者ガイド の「Amazon S3 での静的ウェブサイトのホス ティング」を参照してください。 API Version 2013-04-01 324 Amazon Route 53 開発者ガイド ドメイン名登録用のドメイン名の形式 DNS ドメイン名の形式 ドメイン名 (ドメイン、ホストゾーン、リソースレコードセットの名前を含みます) は、ドットで区切 られた一連のラベルから構成されます。各ラベルは、63 バイトまでの長さにすることができます。ド メイン名の全体の長さは、ドットを含めて 255 バイト以内にする必要があります。Amazon Route 53 では、有効なドメイン名をサポートします。 命名要件は、ドメイン名を登録するのか、それとも、ホストゾーンまたはリソースレコードセットの 名前を指定するのかによって異なります。該当するトピックを参照してください。 トピック • ドメイン名登録用のドメイン名の形式 (p. 325) • ホストゾーンとリソースレコードセット用のドメイン名の形式 (p. 325) • ホストゾーンおよびリソースレコードセット名のアスタリスク (*) を使用する (p. 326) • 国際化ドメイン名の形式 (p. 327) ドメイン名登録用のドメイン名の形式 ドメイン名登録の場合、ドメイン名に使用できる文字は、a~z、0~9、– (ハイフン) のみです。ラベ ルの先頭または末尾にハイフンを指定することはできません。 国際化ドメイン名 (IDN) の登録方法については、「国際化ドメイン名の形式 (p. 327)」を参照してく ださい。 ホストゾーンとリソースレコードセット用のドメ イン名の形式 ホストゾーンおよびリソースレコードセットの場合、ドメイン名には、次の印刷可能な任意の ASCII 文字を使用することができます (スペースを除く)。 • a~z API Version 2013-04-01 325 Amazon Route 53 開発者ガイド ホストゾーンおよびリソースレコード セット名のアスタリスク (*) を使用する • 0-9 • - (ハイフン) • !"#$%&'()*+,-/:;<=>?@[\]^_`{|}~. 大文字または小文字を指定するか、あるいはエスケープコードで対応する文字を指定するかどうかに 関係なく、Amazon Route 53 は英字を小文字 (a~z) として格納します。 ドメイン名が以下の文字を含む場合は、エスケープコードを使って、\3 ## 8 ####という形式で文 字を指定する必要があります。 • 8 進数で文字 000~040 (10 進数で 0~32、16 進数で 0x20~0x00) • 8 進数で文字 177~377 (10 進数で 127~255、16 進数で 0xFF~0x7F) • . (ピリオド)。8 進数では文字 056 になります (10 進数で 46、16 進数で 0x2E)。ピリオドを区切り 記号ではなく、ドメイン名の文字として使用する場合です。. (ピリオド) をラベルの間の区切り記号 として使用する場合は、エスケープコードを使用する必要はありません。 たとえば、ドメイン exämple.com のホストゾーンを作成するには、ex\344mple.com と指定しま す。 ドメイン名に、a~z、0~9、ハイフン (-)、アンダースコア (_) 以外の文字が含まれている場 合、Amazon Route 53 API アクションはその文字をエスケープコードとして返します。これは、エン ティティの作成時に文字を文字として指定した場合も、エスケープコードとして指定した場合も同様 です。Amazon Route 53 コンソールには、文字はエスケープコードとしてでなく文字として表示され ます。 ASCII 文字および対応する 8 進コードのリストについては、インターネットで「ascii テーブル」を検 索してください。 国際化ドメイン名 (IDN) を指定するには、名前を Punycode に変換します。詳細については、「国際 化ドメイン名の形式 (p. 327)」を参照してください。 ホストゾーンおよびリソースレコードセット名の アスタリスク (*) を使用する 「*」を名前に含むホストゾーンを作成できます。 次の点に注意してください。 • 「*」をドメイン名の左端のラベルに含めることはできません。 たとえば、*.example.com はできま せん。 • 「*」を他の位置に含める場合、DNS はこれをワイルドカードとしてではなく、アスタリスク文字 (ASCII 42) として扱います。 「*」を名前に含むリソースレコードセットを作成することもできます。 DNS は、名前の中の位置に 応じて、「*」をワイルドカードまたはアスタリスク (ASCII 42) として処理します。 「*」をリソース レコードセットの名前でワイルドカードとして使用する際は、以下の制約にご注意ください。 • 「*」はドメイン名の左側、*.example.com、のように配置する必要があります。 「*」は、 「marketing」のような中央ラベルに配置することはできません。*.example.com のように中間ラベ ルの 1 つとして使用することはできません。 • * は、ラベル全体を置き換える必要があります。たとえば、*prod.example.com や prod*.example.com と指定することはできません。 • NS タイプのあるリソースレコードセットで「*」をワイルドカードとして使用することはできませ ん。 API Version 2013-04-01 326 Amazon Route 53 開発者ガイド 国際化ドメイン名の形式 リソースレコードセットでは、ドメイン名の左端のラベル以外の位置に「*」を含めると、DNS はそ れをワイルドカードではなくアスタリスク文字 (ASCII 42) として扱います。 国際化ドメイン名の形式 新しいドメイン名を登録するとき、または、ホストゾーンとリソースレコードセットを作成するとき に、他のアルファベット (キリル文字やアラビア文字など) および中国語、日本語、韓国語の文字を指 定できます。Amazon Route 53 は、これらの国際化ドメイン名 (IDN) を、Unicode 文字を ASCII 文字 列として表現する Punycode で格納します。 以下の例は、次の国際化ドメイン名の Punycode 表現を示しています: .asia: xn--fiqs8s.asia 現代的なブラウザのアドレスバーに IDN を入力すると、ブラウザはそれを Punycode に変換した 後、DNS クエリを送信するか、HTTP リクエストを実行します。 IDN の入力方法は、作成対象 (ドメイン名、ホストゾーン、リソースレコードセット) とその作成方法 (API、SDK、Amazon Route 53 コンソール) によって変わります。 • Amazon Route 53 API またはいずれかの AWS SDK を使用する場合は、プログラムで Unicode 値を Punycode に変換できます。たとえば、Java を使用する場合は、java.net.IDN ライブラリの toASCII メソッドを使って Unicode 値を Punycode に変換できます。 • Amazon Route 53 コンソールを使ってドメイン名を登録する場合は、Unicode 文字も含めて名前 を名前フィールドに貼り付けることができ、コンソールが値を Punycode に変換してから保存しま す。 • Amazon Route 53 コンソールを使ってホストゾーンまたはリソースレコードセットを作成する場合 は、ドメイン名を Punycode に変換してから、名前を該当する [Name] フィールドに入力する必要 があります。オンラインコンバーターについては、インターネットで「punycode コンバーター」を 検索してください。 ドメイン名を登録する場合は、すべての最上位ドメイン (TLD) で IDN がサポートされているわけで はないことに注意してください。Amazon Route 53 でサポートされる TLD のリストについては、 「Amazon Route 53 に登録できるドメイン (p. 61)」を参照してください。IDN をサポートしない TLD が注記されています。 API Version 2013-04-01 327 Amazon Route 53 開発者ガイド Amazon Route 53 サーバーの IP ア ドレス範囲 Amazon Web Services (AWS) は、その現在の IP アドレス範囲を JSON 形式で公開します。現在の 範囲を参照するには、ip-ranges.json ファイルをダウンロードします。詳細については、『アマゾン ウェブ サービス全般のリファレンス』の「AWS IP アドレスの範囲」を参照してください。 Amazon Route 53 ネームサーバーに関連付けられた IP アドレス範囲を見つけるには、ip-ranges.json ファイルで次の文字列を検索します。 "service": "ROUTE53" Amazon Route 53 ヘルスチェッカーに関連付けられた IP アドレス範囲を見つけるには、ipranges.json ファイルで次の文字列を検索します。 "service": "ROUTE53_HEALTHCHECKS" Amazon Route 53 ヘルスチェッカーの IPv6 IP アドレスは、ip-ranges.json に含まれていないことに注 意してください。 , { "ipv6_prefix": "2600:1f1c:7ff:f800::/53", "region": "us-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2a05:d018:fff:f800::/53", "region": "eu-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2600:1f1e:7ff:f800::/53", "region": "sa-east-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2600:1f1c:fff:f800::/53", "region": "us-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2600:1f18:3fff:f800::/53", API Version 2013-04-01 328 Amazon Route 53 開発者ガイド "region": "us-east-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2600:1f14:7ff:f800::/53", "region": "us-west-2", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2600:1f14:fff:f800::/53", "region": "us-west-2", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da14:7ff:f800::/53", "region": "ap-northeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da14:fff:f800::/53", "region": "ap-northeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da18:7ff:f800::/53", "region": "ap-southeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da1c:7ff:f800::/53", "region": "ap-southeast-2", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da1c:fff:f800::/53", "region": "ap-southeast-2", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da18:fff:f800::/53", "region": "ap-southeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2600:1f18:7fff:f800::/53", "region": "us-east-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2a05:d018:7ff:f800::/53", "region": "eu-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2600:1f1e:fff:f800::/53", "region": "sa-east-1", "service": "ROUTE53_HEALTHCHECKS" } { API Version 2013-04-01 329 Amazon Route 53 開発者ガイド "ipv6_prefix": "2620:107:300f::36b7:ff80/122", "region": "us-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2a01:578:3::36e4:1000/122", "region": "eu-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2804:800:ff00::36e8:2840/122", "region": "sa-east-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2620:107:300f::36f1:2040/122", "region": "us-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da00:ff00::36f3:1fc0/122", "region": "us-east-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2620:108:700f::36f4:34c0/122", "region": "us-west-2", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2620:108:700f::36f5:a800/122", "region": "us-west-2", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2400:6700:ff00::36f8:dc00/122", "region": "ap-northeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2400:6700:ff00::36fa:fdc0/122", "region": "ap-northeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2400:6500:ff00::36fb:1f80/122", "region": "ap-southeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2403:b300:ff00::36fc:4f80/122", "region": "ap-southeast-2", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2403:b300:ff00::36fc:fec0/122", "region": "ap-southeast-2", "service": "ROUTE53_HEALTHCHECKS" }, API Version 2013-04-01 330 Amazon Route 53 開発者ガイド { "ipv6_prefix": "2400:6500:ff00::36ff:fec0/122", "region": "ap-southeast-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2406:da00:ff00::6b17:ff00/122", "region": "us-east-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2a01:578:3::b022:9fc0/122", "region": "eu-west-1", "service": "ROUTE53_HEALTHCHECKS" }, { "ipv6_prefix": "2804:800:ff00::b147:cf80/122", "region": "sa-east-1", "service": "ROUTE53_HEALTHCHECKS" } API Version 2013-04-01 331 Amazon Route 53 開発者ガイド 認証 Amazon Route 53 に対する認証と アクセスコントロール Amazon Route 53 リソースでオペレーション (ドメインの登録やリソースレコードセットの更新 など) を実行するには、承認された AWS ユーザーであることの認証が AWS Identity and Access Management (IAM) により求められます。Amazon Route 53 コンソールを使用している場合は、AWS ユーザー名およびパスワードを指定して、自分の ID を認証します。プログラムで Amazon Route 53 にアクセスする場合、アプリケーションはアクセスキーを使用するかリクエストに署名して ID を認証 します。 ID が認証されると、オペレーションを実行し、リソースにアクセスする権限がユーザーにあることが IAM によって確認され、AWS へのアクセスが制御されます。アカウント管理者である場合、IAM を 使用して、アカウントに関連付けられたリソースへの他のユーザーのアクセスを制御できます。 この章では、IAM および Amazon Route 53 を使ってリソースを保護する方法について説明します。 トピック • 認証 (p. 332) • アクセスコントロール (p. 334) 認証 AWS には、次のタイプのアイデンティティでアクセスできます。 • AWS アカウントのルートユーザー – AWS にサインアップするときは、AWS アカウントに関連付 けられた E メールアドレスとパスワードを指定します。これらは ルート認証情報であり、これらの 情報を使用すると、すべての AWS リソースへの完全なアクセスが可能になります。 Important セキュリティ上の理由から、AWS アカウントへの完全なアクセス権限を持つ管理者ユー ザー (IAM ユーザー) を作成するためにのみ、ルート認証情報を使用することをお勧めし ます。その後、この管理者ユーザーを使用して、制限されたアクセス権限を持つ他の IAM API Version 2013-04-01 332 Amazon Route 53 開発者ガイド 認証 ユーザーとロールを作成できます。詳細については、『IAM ユーザーガイド』の「IAM の ベストプラクティス」および「管理者のユーザーおよびグループの作成」を参照してくだ さい。 • IAM ユーザー – IAM ユーザーは、特定のカスタム権限 (たとえば、Amazon Route 53 で ホスト ゾーン を作成するアクセス権限) を持つ AWS アカウント内のアイデンティティです。IAM のユー ザー名とパスワードを使用して、AWS マネジメントコンソール、AWS ディスカッションフォーラ ム、AWS Support Center などのセキュリティ保護された AWS ウェブページにサインインできま す。 ユーザー名とパスワードに加えて、各ユーザーのアクセスキーを生成することもできます。いくつ かの SDK の 1 つまたは AWS Command Line Interface (CLI) を使ってプログラムで AWS サービス にアクセスするときに、これらのキーを使用します。SDK と CLI ツールでは、アクセスキーを使用 してリクエストが暗号で署名されます。AWS ツールを使用しない場合は、リクエストを自分で署名 する必要があります。Amazon Route 53 サポート対象 では、署名バージョン 4 がサポートされて います。これは、インバウンド API リクエストを認証するためのプロトコルです。リクエストの認 証の詳細については、『AWS General Reference』の「署名バージョン 4 の署名プロセス」を参照 してください。 • IAM ロール – IAM ロールは、特定のアクセス権限を持ち、アカウントで作成できるもう 1 つの IAM アイデンティティです。これは IAM ユーザーに似ていますが、特定のユーザーに関連付けられてい ません。IAM ロールでは、AWS サービスおよびリソースにアクセスするために使用できる一時的な アクセスキーを取得することができます。IAM ロールと一時的な認証情報は、次の状況で役立ちま す。 • フェデレーティッドユーザーアクセス – IAM ユーザーを作成するのではなく、AWS Directory Service、エンタープライズユーザーディレクトリ、またはウェブアイデンティティプロバイダー の既存のユーザーアイデンティティを使用することもできます。このようなユーザーはフェデ レーティッドユーザーと呼ばれます。AWS では、アイデンティティプロバイダーを通じてアク セスがリクエストされたときに、フェデレーティッドユーザーにロールを割り当てます。フェデ レーティッドユーザーの詳細については、『IAM ユーザーガイド』の「フェデレーティッドユー ザーとロール」を参照してください。 • クロスアカウントアクセス – アカウントで IAM ロールを使って、お客様のアカウントのリソース へのアクセス権を別の AWS アカウントに付与できます。この例については、『IAM ユーザーガ イド』の「チュートリアル: AWS アカウント間の IAM ロールを使用したアクセスの委任」を参照 してください。 • AWS サービスアカウント – アカウントで IAM ロールを使って、お客様のアカウントのリソース にアクセスする AWS サービスのアクセス権限を付与できます。たとえば、Amazon Redshift が お客様に代わって Amazon S3 バケットにアクセスし、バケットに保存されたデータを Amazon Redshift クラスターにロードすることを許可するロールを作成できます。 詳細については、 『IAM ユーザーガイド』の「AWS ユーザーにアクセス権限を委任するロールの作成」を参照して ください。 • Amazon EC2 で実行されるアプリケーション – インスタンスで実行し、AWS API リクエストを 作成するアプリケーションで使用されるアクセスキーを EC2 インスタンス内に保存する代わり に、IAM ロールを使用して、これらのアプリケーション用の一時認証情報を管理できます。AWS ロールを EC2 インスタンスに割り当て、そのすべてのアプリケーションで使用できるようにする には、インスタンスにアタッチされたインスタンスプロファイルを作成できます。インスタンス プロファイルにはロールが含まれ、EC2 インスタンスで実行されるプログラムは一時認証情報を API Version 2013-04-01 333 Amazon Route 53 開発者ガイド アクセスコントロール 取得することができます。詳細については、『IAM ユーザーガイド』の「Amazon EC2 上のアプ リケーションに対するロールの使用」を参照してください。 アクセスコントロール Amazon Route 53 リソースを作成、更新、削除、またはリストするには、オペレーションを実行する 権限と、対応するリソースにアクセスする権限が必要です。また、プログラムでオペレーションを実 行するには、有効なアクセスキーが必要です。 以下のセクションでは、Amazon Route 53 のアクセス権限を管理する方法について説明します。最初 に概要のセクションを読むことをお勧めします。 • Amazon Route 53 リソースへのアクセス権限の管理の概要 (p. 334) • Amazon Route 53 でアイデンティティベースのポリシー (IAM ポリシー) を使用する (p. 338) • Amazon Route 53 API のアクセス権限: アクション、リソース、条件リファレンス (p. 344) Amazon Route 53 リソースへのアクセス権限の管 理の概要 すべての AWS リソースは AWS アカウントによって所有され、となり、リソースの作成またはアク セスは、アクセス権限のポリシーによって管理されます。 Note アカウント管理者 (または管理者ユーザー) は、管理者権限を持つユーザーです。管理者の詳 細については、『&guide-iam-user;』ガイドの「IAM ベストプラクティス」を参照してくださ い。 アクセス権限を付与するときは、アクセス権限を取得するユーザー、アクセス権限を取得する対象の リソース、およびアクセス権限を取得して実行するアクションを決定します。 トピック • Amazon Route 53 リソース用の ARN (p. 334) • リソース所有権について (p. 335) • リソースへのアクセスの管理 (p. 336) • ポリシー要素の指定 : リソース、アクション、効果、プリンシパル (p. 337) • ポリシーでの条件の指定 (p. 338) Amazon Route 53 リソース用の ARN Amazon Route 53 では、DNS、ヘルスチェック、ドメイン登録用にさまざまなリソースタイプがサ ポートされています。これらのリソースのほとんどに一意の Amazon リソースネーム (ARN) がありま す。ポリシーでは、ARN を使用して、ポリシーを適用するリソースを識別します。 次の表に、リソースタイプおよび ARN の形式を示します。 API Version 2013-04-01 334 Amazon Route 53 開発者ガイド リソース所有権について リソースタイプ ARN 形式 ヘルスチェック arn:aws:route53:::healthcheck/health check id ホストゾーン arn:aws:route53:::hostedzone/hosted zone id 位置情報 (位置情報リソー スレコードセットを作成 するときに使用) arn:aws:route53:::geolocation トラフィックポリシー arn:aws:route53:::trafficpolicy/traffic policy id トラフィックポリシーの インスタンス arn:aws:route53:::trafficpolicyinstance/traffic policy instance id 再利用可能な委託セット arn:aws:route53:::delegationset/delegation set id リソースレコードセット 変更バッチのステータス (API のみ) arn:aws:route53:::change/change id Note すべての Amazon Route 53 リソースで権限がサポートされているわけではありません。次の リソースへのアクセスを許可したり拒否したりすることはできません。 • ドメイン • 個々のリソースレコードセット • ドメインのタグ • ヘルスチェックのタグ • ホストゾーンのタグ Amazon Route 53 には、これらの各タイプのリソースで使用できる API アクションが用意されていま す。詳細については、『Amazon Route 53 API Reference』を参照してください。各アクションを使 用するアクセス権限を付与または拒否するために指定するアクションおよび ARN のリストについて は、「Amazon Route 53 API のアクセス権限: アクション、リソース、条件リファレンス (p. 344)」 を参照してください。 リソース所有権について AWS アカウントは、誰がリソースを作成したかにかかわらず、アカウントで作成されたリソースを所 有します。具体的には、リソース所有者は、リソースの作成リクエストを認証するプリンシパルエン ティティ (ルートアカウント、IAM ユーザー、または IAM ロール) の AWS アカウントです。 以下の例では、このしくみを示しています。 • AWS アカウントの root アカウントの認証情報を使用してホストゾーンを作成する場合、AWS アカ ウントはリソースの所有者です。 • AWS アカウントに IAM ユーザーを作成し、ホストゾーンを作成するためのアクセス権限をその ユーザーに付与した場合、そのユーザーはホストゾーンを作成できます。ただし、ユーザーが属す る AWS アカウントはホストゾーンリソースを所有しています。 • AWS アカウントに、ホストゾーンを作成するためのアクセス権限を持つ IAM ロールを作成する場 合は、ロールを引き受けることのできるいずれのユーザーもホストゾーンを作成できます。ロール が属する AWS アカウントはホストゾーンリソースを所有しています。 API Version 2013-04-01 335 Amazon Route 53 開発者ガイド リソースへのアクセスの管理 リソースへのアクセスの管理 アクセス権限のポリシーでは、誰が何にアクセスできるかを指定します。このセクションで は、Amazon Route 53 のアクセス権限のポリシーを作成するために使用可能なオプションについて 説明します。IAM ポリシー構文の全般的な詳細および説明については、『IAM ユーザーガイド』の 「AWS IAM ポリシーリファレンス」を参照してください。 IAM アイデンティティにアタッチされたポリシーはアイデンティティベースのポリシー (IAM ポ リシー) と呼ばれ、リソースにアタッチされたポリシーはリソースベースのポリシーと呼ばれま す。Amazon Route 53 では、アイデンティティベースのポリシー (IAM ポリシー) のみサポートされま す。 トピック • アイデンティティベースのポリシー (IAM ポリシー) (p. 336) • リソースベースのポリシー (p. 337) アイデンティティベースのポリシー (IAM ポリシー) ポリシーを IAM アイデンティティにアタッチできます。たとえば、次の操作を実行できます。 • アカウントのユーザーまたはグループにアクセス権限ポリシーをアタッチする – アカウント管理者 は、特定のユーザーに関連付けられるアクセス権限ポリシーを使用して、そのユーザーに Amazon Route 53 リソースの作成を許可するアクセス権限を付与することができます。 • ロールにアクセス権限ポリシーをアタッチする (クロスアカウントアクセス権限を付与する) – 別の AWS アカウントで作成されたユーザーに、Amazon Route 53 アクションを実行するアクセス権限 を付与できます。そのためには、IAM ロールにアクセス権限ポリシーをアタッチし、他のアカウン トのユーザーがそのロールを引き受けられるようにします。次の例では、2 つの AWS アカウント (アカウントA およびアカウント B) に対するこのしくみを説明します。 1. アカウント A の管理者は、IAM ロールを作成して、アカウント A が所有するリソースを作成ま たはアクセスする権限を付与するアクセス権限ポリシーをロールにアタッチします。 2. アカウント A の管理者は、ロールに信頼ポリシーをアタッチします。信頼ポリシーは、ロールを 引き受けることのできるプリンシパルとしてアカウント B を識別します。 3. 次に、アカウント B の管理者は、ロールを引き受けるアクセス権限をアカウント B のユーザーま たはグループに委任できます。これにより、アカウント B のユーザーはアカウント A でリソース を作成したり、リソースにアクセスしたりできます。 別の AWS アカウントのユーザーにアクセス権限を委任する方法については、『IAM ユーザーガイ ド』の「アクセス管理」を参照してください。 次のポリシー例では、ユーザーが CreateHostedZone アクションを実行し、AWS アカウントのパブ リックホストゾーンを作成できるようにします。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone" ], "Resource":"arn:aws:route53:::hostedzone/*" } ] } API Version 2013-04-01 336 Amazon Route 53 開発者ガイド ポリシー要素の指定 : リソース、 アクション、効果、プリンシパル プライベートホストゾーンにもポリシーを適用する場合、次の例に示すように、Amazon Route 53 AssociateVPCWithHostedZone アクションと 2 つの Amazon EC2 アクション (DescribeVpcs と DescribeRegion) を使用する権限を付与する必要があります。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53:AssociateVPCWithHostedZone", ], "Resource":"arn:aws:route53:::hostedzone/*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeRegion" ], "Resource":"*" }, ] } Amazon Route 53 のアイデンティティへのポリシーのアタッチの詳細については、「Amazon Route 53 でアイデンティティベースのポリシー (IAM ポリシー) を使用する (p. 338)」を参照してく ださい。ユーザー、グループ、ロール、アクセス権限の詳細については、IAM ユーザーガイド の「ア イデンティティ (ユーザー、グループ、ロール)」を参照してください。 リソースベースのポリシー Amazon S3 などの他のサービスでは、リソースへのアクセス権限ポリシーのアタッチもサポートされ ています。たとえば、ポリシーを S3 バケットにアタッチして、そのバケットに対するアクセス権限 を管理できます。Amazon Route 53 では、リソースへのポリシーのアタッチはサポートされません。 ポリシー要素の指定 : リソース、アクション、効 果、プリンシパル Amazon Route 53 には、各 Amazon Route 53 リソース (「Amazon Route 53 リソース用の ARN (p. 334)」を参照) で使用できる API アクション (『Amazon Route 53 API Reference)』を参照) が含まれています。これらのアクションの一部またはすべてを実行するアクセス権限を、ユーザーま たはフェデレーティッドユーザーに付与できます。ドメインの登録など、一部の API アクションでは 複数のアクションを実行する権限が必要な点に注意してください。 以下は、基本的なポリシーの要素です。 • リソース – Amazon Resource Name (ARN) を使用して、ポリシーを適用するリソースを識別しま す。詳細については、「Amazon Route 53 リソース用の ARN (p. 334)」を参照してください。 • アクション – アクションのキーワードを使用して、許可または拒否するリソースオペレーションを 識別します。たとえば、指定された Effect に応じて、route53:CreateHostedZone アクセス 権限は Amazon Route 53 CreateHostedZone アクションの実行をユーザーに許可または拒否しま す。 • 効果 – ユーザーが指定されたリソースでアクションの実行を試みた場合の、許可または拒否の効果 を指定します。アクションへのアクセスを明示的に許可していない場合、アクセスは暗黙的に拒否 API Version 2013-04-01 337 Amazon Route 53 開発者ガイド ポリシーでの条件の指定 されます。また、明示的にリソースへのアクセスを拒否すると、別のポリシーによってアクセスが 許可されている場合でも、ユーザーはそのリソースにアクセスできなくなります。 • プリンシパル – アイデンティティベースのポリシー (IAM ポリシー) で、ポリシーがアタッチされて いるユーザーが黙示的なプリンシパルとなります。リソースベースのポリシーでは、権限 (リソース ベースのポリシーにのみ適用) を受け取りたいユーザー、アカウント、サービス、またはその他のエ ンティティを指定します。Amazon Route 53 では、リソースベースのポリシーはサポートされてい ません。 IAM ポリシー構文の詳細および説明については、『IAM ユーザーガイド』の「AWS IAM ポリシーリ ファレンス」を参照してください。 すべての Amazon Route 53 API オペレーションとそれらが適用されるリソースのリストについては、 「Amazon Route 53 API のアクセス権限: アクション、リソース、条件リファレンス (p. 344)」を参 照してください。 ポリシーでの条件の指定 アクセス権限を付与するとき、IAM ポリシー言語を使用して、いつポリシーが有効になるかを指定 できます。たとえば、特定の日付の後にのみ適用されるポリシーが必要になる場合があります。ポリ シー言語での条件の指定の詳細については、『IAM ユーザーガイド』の「条件」を参照してくださ い。 条件を表すには、あらかじめ定義された条件キーを使用します。Amazon Route 53 に固有の条件キー はありません。ただし、AWS 全体の条件キーがあり、必要に応じて使用できます。AWS 全体を対象 とするすべてのキーのリストについては、『IAM ユーザーガイド』の「条件に利用可能なキー」を参 照してください。 Amazon Route 53 でアイデンティティベースのポ リシー (IAM ポリシー) を使用する このトピックでは、アカウント管理者が IAM ID (ユーザー、グループ、ロール) にアクセス権限ポリ シーをアタッチし、それによって Amazon Route 53 リソースでオペレーションを実行するアクセス権 限を付与する方法を示すアイデンティティベースのポリシーの例を示します。 Important 初めに、Amazon Route 53 リソースへのアクセスを管理するための基本概念とオプショ ンについて説明する概要トピックをお読みになることをお勧めします。詳細については、 「Amazon Route 53 リソースへのアクセス権限の管理の概要 (p. 334)」を参照してくださ い。 トピック • Amazon Route 53 コンソールを使用するために必要なアクセス権限 (p. 340) • Amazon Route 53 での AWS 管理 (事前定義) ポリシー (p. 342) • お客様が管理するポリシーの例 (p. 342) 以下の例に示しているのは、アクセス権限ポリシーです。Sid (ステートメント ID) はオプションで す。 { API Version 2013-04-01 338 Amazon Route 53 開発者ガイド Amazon Route 53 で IAM ポリシーを使用する "Version": "2012-10-17", "Statement": [ { "Sid" : "AllowPublicHostedZonePermissions", "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53:UpdateHostedZoneComment", "route53:GetHostedZone", "route53:ListHostedZones", "route53:DeleteHostedZone", "route53:ChangeResourceRecordSets", "route53:ListResourceRecordSets" ], "Resource": "arn:aws:route53:::hostedzone/*" }, { "Sid" : "AllowPublicHostedZoneCountAndListByNamePermissions", "Effect": "Allow", "Action": [ "route53:GetHostedZoneCount", "route53:ListHostedZonesByName" ], "Resource": "*" }, { "Sid": "AllowGeoResourceRecordSets", "Effect": "Allow", "Action": [ "route53:GetGeoLocation", "route53:ListGeoLocations" ], "Resource": "arn:aws:route53:::geolocation/*" }, { "Sid" : "AllowHealthCheckPermissions", "Effect": "Allow", "Action": [ "route53:CreateHealthCheck", "route53:UpdateHealthCheck", "route53:GetHealthCheck", "route53:ListHealthChecks", "route53:DeleteHealthCheck", "route53:GetCheckerIpRanges", "route53:GetHealthCheckCount", "route53:GetHealthCheckStatus", "route53:GetHealthCheckLastFailureReason" ], "Resource": "arn:aws:route53:::healthcheck/*" } ] } ポリシーには、次の 4 つのステートメントが含まれています。 • 最初のステートメントでは、パブリックホストゾーンとそのリソースレコードセットの作成と管理 に必要なアクションの大部分に対する権限が付与されます。Amazon リソースネーム (ARN) にワイ ルドカード文字 (*) が使用されていると、現在の AWS アカウントにより所有されているすべてのホ ストゾーンへのアクセスが許可されます。 API Version 2013-04-01 339 Amazon Route 53 開発者ガイド Amazon Route 53 コンソールを使 用するために必要なアクセス権限 • 2 番目のステートメントでは、GetHostedZoneCountおよびListHostedZonesByNameの権限を 付与します。Resourceの値として*が必要です。 • 3 番目のステートメントでは、位置情報リソースレコードセットの作成に必要なアクションに対す る権限が付与されます。 • 最後のステートメントでは、ヘルスチェックの作成と管理に必要なすべてのアクションに対する権 限が付与されます。 各アクションを使用するアクセス権限を付与または拒否するために指定するアクションおよび ARN のリストについては、「Amazon Route 53 API のアクセス権限: アクション、リソース、条件リファ レンス (p. 344)」を参照してください。 Amazon Route 53 コンソールを使用するために必要 なアクセス権限 Amazon Route 53 コンソールへのフルアクセスを許可するには、次のアクセス権限ポリシーでアクセ ス権限を付与します。 { "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsiteConfiguration", "ec2:DescribeVpcs", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "sns:CreateTopic", "cloudwatch:DescribeAlarms", "cloudwatch:PutMetricAlarm", "cloudwatch:DeleteAlarms", "cloudwatch:GetMetricStatistics" ], "Resource":"*" } ] } アクセス権限が必要な理由は次のとおりです。 route53:* 以下のアクションを除くすべての Amazon Route 53 アクションを実行できます。 • [Alias Target] の値が CloudFront ディストリビューション、Elastic Load Balancing ロードバ ランサー、Elastic Beanstalk 環境、または Amazon S3 バケットであるエイリアスリソースレ コードセットを作成および更新する。(これらの権限があると、[Alias Target] の値が同じホスト ゾーン内の別のリソースレコードセットであるエイリアスリソースレコードセットを作成でき ます)。 API Version 2013-04-01 340 Amazon Route 53 開発者ガイド Amazon Route 53 コンソールを使 用するために必要なアクセス権限 • プライベートホストゾーンを操作する。 • ドメインを操作する。 • CloudWatch アラームを作成、削除、および表示する。 • Amazon Route 53 コンソールで CloudWatch メトリクスをレンダリングする。 route53domains:* ドメインの操作を許可します。 Important route53 のアクションを個別にリストする場合は、route53:CreateHostedZone を含 めてドメインを操作する必要があります。ドメインを登録すると同時にホストゾーンも作 成されるため、ドメインを登録する権限を含むポリシーにはホストゾーンを作成する権限 も必要です (ドメイン登録について、Amazon Route 53 は個別のリソースへのアクセス権限の付与または拒否 をサポートしていません)。 cloudfront:ListDistributions [Alias Target] の値が CloudFront ディストリビューションであるエイリアスリソースレコードセッ トを作成および更新できます。 Amazon Route 53 コンソールを使用していない場合、これらのアクセス権限は必要ありませ ん。Amazon Route 53 は、コンソールに表示されるディストリビューションのリストを取得する 場合のみ、これを使用します。 elasticloadbalancing:DescribeLoadBalancers [Alias Target] の値が ELB ロードバランサーとなるエイリアスリソースレコードセットを作成およ び更新できます。 Amazon Route 53 コンソールを使用していない場合、これらのアクセス権限は必要ありませ ん。Amazon Route 53 は、コンソールに表示するロードバランサーのリストを取得する場合にの み、これを使用します。 elasticbeanstalk:DescribeEnvironments [Alias Target] の値が Elastic Beanstalk 環境であるエイリアスリソースレコードセットを作成およ び更新できます。 Amazon Route 53 コンソールを使用していない場合、これらのアクセス権限は必要ありませ ん。Amazon Route 53 は、コンソールに表示される環境のリストを取得する場合のみ、これを使 用します。 s3:ListBucket、s3:GetBucketLocation、および s3:GetBucketWebsiteConfiguration [Alias Target] の値が Amazon S3 バケットであるエイリアスリソースレコードセットを作成およ び更新できます (Amazon S3 バケットのエイリアスは、バケットがウェブサイトエンドポイント として設定されている場合のみ作成できます。s3:GetBucketWebsiteConfiguration は必要 な設定情報を取得します)。 Amazon Route 53 コンソールを使用していない場合、これらのアクセス権限は必要ありませ ん。Amazon Route 53 は、コンソールに表示されるバケットのリストを取得する場合のみ、これ を使用します。 ec2:DescribeVpcs および ec2:DescribeRegions プライベートホストゾーンの操作を許可します。 sns:ListTopics、sns:ListSubscriptionsByTopic、sns:CreateTopic、cloudwatch:DescribeAlarms、clo CloudWatch アラームを作成、削除、および表示できます。 cloudwatch:GetMetricStatistics CloudWatch メトリクスヘルスチェックを作成することができます。 Amazon Route 53 コンソールを使用していない場合、これらのアクセス権限は必要ありませ ん。Amazon Route 53 は、コンソールに表示する統計情報を取得するためだけに使用します。 API Version 2013-04-01 341 Amazon Route 53 開発者ガイド Amazon Route 53 での AWS 管理 (事前定義) ポリシー Amazon Route 53 での AWS 管理 (事前定義) ポリ シー AWS は、AWS によって作成され管理されるスタンドアロンの IAM ポリシーが提供する多くの一般的 ユースケースに対応します。これらの AWS 管理ポリシーは、一般的ユースケースに必要なアクセス 権限を付与することで、どの権限が必要なのかをユーザーが調査する必要をなくすことができます。 詳細については、『IAM ユーザーガイド』の「AWS 管理ポリシー」を参照してください。Amazon Route 53 の場合、IAM には 4 つの管理ポリシーが用意されています。 • AmazonRoute53FullAccess – Amazon Route 53 リソースへのフルアクセスを許可します。 • AmazonRoute53ReadOnlyAccess – Amazon Route 53 リソースへの読み取り専用アクセスを許可し ます。 • AmazonRoute53DomainsFullAccess – Amazon Route 53 ドメイン登録リソースへのフルアクセスを 許可します。 • AmazonRoute53DomainsReadOnlyAccess – Amazon Route 53 ドメイン登録リソースへの読み取り 専用アクセスを許可します。 Note IAM コンソールにサインインし、特定のポリシーを検索することで、これらのアクセス権 限ポリシーを確認することができます。独自のカスタム IAM ポリシーを作成して、Amazon Route 53 API オペレーションにアクセス権限を付与することもできます。これらのカスタム ポリシーは、それらのアクセス権限が必要な IAM ユーザーまたはグループにアタッチできま す。 お客様が管理するポリシーの例 独自のカスタム IAM ポリシーを作成して、Amazon Route 53 アクションにアクセス権限を付与する こともできます。これらのカスタムポリシーは、指定されたアクセス権限が必要な IAM ユーザーま たはグループにアタッチできます。Amazon Route 53 API、AWS SDK、または AWS CLI を使用して いる場合、これらのポリシーは機能します。次の例では、いくつかの一般的ユースケースのアクセス 権限を示します。Amazon Route 53 へのフルアクセスをユーザーに許可するポリシーについては、 「Amazon Route 53 コンソールを使用するために必要なアクセス権限 (p. 340)」を参照してくださ い。 例 • 例 1: すべてのホストゾーンへの読み取りアクセスを許可する (p. 342) • 例 2: ホストゾーンの作成と削除を許可する (p. 343) • 例 3: 指定したホストゾーンでのリソースレコードセットの変更を許可する (p. 343) • 例 4: すべてのドメインに対するフルアクセスを許可する (パブリックホストゾーンの み) (p. 344) 例 1: すべてのホストゾーンへの読み取りアクセスを許可する 以下の権限ポリシーは、すべてのホストゾーンをリストし、ホストゾーン内のすべてのリソースレ コードセットを表示するユーザー権限を付与します。 { "Version": "2012-10-17", "Statement":[ API Version 2013-04-01 342 Amazon Route 53 開発者ガイド お客様が管理するポリシーの例 { "Effect":"Allow", "Action":[ "route53:GetHostedZone", "route53:ListResourceRecordSets" ], "Resource":"arn:aws:route53:::hostedzone/*" }, { "Effect":"Allow", "Action":["route53:ListHostedZones"], "Resource":"*" } ] } 例 2: ホストゾーンの作成と削除を許可する 次の権限ポリシーは、ホストゾーンの作成と削除、および変更の進行状況の追跡をユーザーに許可し ます。 { "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":["route53:CreateHostedZone"], "Resource":"*" }, { "Effect":"Allow", "Action":["route53:DeleteHostedZone"], "Resource":"arn:aws:route53:::change/*" }, { "Effect":"Allow", "Action":["route53:GetChange"], "Resource":"arn:aws:route53:::change/*" } ] } CreateHostedZone では、Resource の値は * です。ホストゾーンには、作成されるまで ID がない ためです。 例 3: 指定したホストゾーンでのリソースレコードセットの変 更を許可する 次の権限ポリシーは、指定されたホストゾーンでのリソースレコードセットの追加、変更、削除を ユーザーに許可します。また、変更のステータスのリクエストをユーザーに許可します。 { "Version": "2012-10-17", "Statement":[ { API Version 2013-04-01 343 Amazon Route 53 開発者ガイド Amazon Route 53 API の権限リファレンス "Effect":"Allow", "Action":["route53:ChangeResourceRecordSets"], "Resource":"arn:aws:route53:::hostedzone/Z148QEXAMPLE8V" }, { "Effect":"Allow", "Action":["route53:GetChange"], "Resource":"arn:aws:route53:::change/*" } ] } 例 4: すべてのドメインに対するフルアクセスを許可する (パブ リックホストゾーンのみ) 次の権限ポリシーは、ドメインの登録権限やホストゾーンの作成権限など、ドメイン登録に関するす べてのアクションの実行をユーザーに許可します。 { "Version": "2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "route53domains:*", "route53:CreateHostedZone" ], "Resource":"*" } ] } ドメインを登録すると同時にホストゾーンも作成されるため、ドメインを登録する権限を含むポリ シーにはホストゾーンを作成する権限も必要です (ドメイン登録について、Amazon Route 53 は個別 のリソースへのアクセス権限の付与をサポートしていません)。 プライベートホストゾーンを操作するために必要なアクセス権限については、「Amazon Route 53 コ ンソールを使用するために必要なアクセス権限 (p. 340)」を参照してください。 Amazon Route 53 API のアクセス権限: アクショ ン、リソース、条件リファレンス アクセスコントロール (p. 334) をセットアップし、IAM アイデンティティにアタッチできるアク セス権限ポリシー (アイデンティティベースのポリシー) を作成するときは、以下のリストをリファ レンスとして使用できます。 のリストは、各 Amazon Route 53 API オペレーション、アクションを 実行するためのアクセス権限を付与できる対応するアクション、およびアクセス権限を付与できる AWS リソースを示しています。ポリシーの Action フィールドでアクションを指定し、ポリシーの Resource フィールドでリソースの値を指定します。 Amazon Route 53 ポリシーで AWS 全体の条件キーを使用して、条件を表現することができま す。AWS 全体を対象とするすべてのキーのリストについては、IAM ユーザーガイド の「利用可能な キー」を参照してください。 API Version 2013-04-01 344 Amazon Route 53 開発者ガイド パブリックホストゾーンでのア クションに必要なアクセス権限 Note アクションを指定するには、API オペレーション名 (route53:CreateHostedZone や route53domains:RegisterDomain など) の前に該当するプレフィックス (route53: や route53domains) を使用します。 トピック • パブリックホストゾーンでのアクションに必要なアクセス権限 (p. 345) • プライベートホストゾーンでのアクションに必要なアクセス権限 (p. 346) • 再利用可能な委任セットでのアクションに必要なアクセス権限 (p. 346) • リソースレコードセットでのアクションに必要なアクセス権限 (p. 347) • トラフィックポリシーでのアクションに必要なアクセス権限 (p. 347) • トラフィックポリシーインスタンスでのアクションに必要なアクセス権限 (p. 348) • ヘルスチェックでのアクションに必要なアクセス権限 (p. 348) • ドメイン登録でのアクションに必要なアクセス権限 (p. 349) • ホストゾーンおよびヘルスチェックのタグでのアクションに必要なアクセス権限 (p. 351) • ドメインのタグでのアクションに必要なアクセス権限 (p. 351) パブリックホストゾーンでのアクションに必要なア クセス権限 CreateHostedZone 必要なアクセス権限 (API アクション): route53:CreateHostedZone リソース: arn:aws:route53:::hostedzone/* DeleteHostedZone 必要なアクセス権限 (API アクション): route53:DeleteHostedZone リソース: arn:aws:route53:::hostedzone/hosted zone ID GetHostedZone 必要なアクセス権限 (API アクション): route53:GetHostedZone リソース: arn:aws:route53:::hostedzone/hosted zone ID GetHostedZoneCount 必要なアクセス権限 (API アクション): route53:GetHostedZoneCount リソース: * ListHostedZones 必要なアクセス権限 (API アクション): route53:ListHostedZones リソース: arn:aws:route53:::hostedzone/* ListHostedZonesByName 必要なアクセス権限 (API アクション): route53:ListHostedZonesByName リソース: * UpdateHostedZoneComment 必要なアクセス権限 (API アクション): route53:UpdateHostedZoneComment リソース: arn:aws:route53:::hostedzone/hosted zone ID API Version 2013-04-01 345 Amazon Route 53 開発者ガイド プライベートホストゾーンでの アクションに必要なアクセス権限 プライベートホストゾーンでのアクションに必要な アクセス権限 CreateHostedZone 必要なアクセス権限 (API アクション): route53:CreateHostedZone, ec2:DescribeVpcs, ec2:DescribeRegions リソース: arn:aws:route53:::hostedzone/*, arn:aws:ec2::optional account id:* DeleteHostedZone 必要なアクセス権限 (API アクション): route53:DeleteHostedZone リソース: arn:aws:route53:::hostedzone/hosted zone ID AssociateVPCWithHostedZone 必要なアクセス権限 (API アクション): route53:AssociateVPCWithHostedZone リソース: arn:aws:route53:::hostedzone/hosted zone ID DisassociateVPCFromHostedZone 必要なアクセス権限 (API アクション): route53:DisassociateVPCFromHostedZone リソース: arn:aws:route53:::hostedzone/hosted zone ID GetHostedZone 必要なアクセス権限 (API アクション): route53:GetHostedZone リソース: arn:aws:route53:::hostedzone/hosted zone ID GetHostedZoneCount 必要なアクセス権限 (API アクション): route53:GetHostedZoneCount リソース: arn:aws:route53:::hostedzonecount ListHostedZones 必要なアクセス権限 (API アクション): route53:ListHostedZones リソース: arn:aws:route53:::hostedzone/* ListHostedZonesByName 必要なアクセス権限 (API アクション): route53:ListHostedZonesByName リソース: arn:aws:route53:::hostedzonesbyname UpdateHostedZoneComment 必要なアクセス権限 (API アクション): route53:UpdateHostedZoneComment リソース: arn:aws:route53:::hostedzone/hosted zone ID 再利用可能な委任セットでのアクションに必要なア クセス権限 CreateReusableDelegationSet 必要なアクセス権限 (API アクション): route53:CreateReusableDelegationSet リソース: arn:aws:route53:::delegationset/* DeleteReusableDelegationSet 必要なアクセス権限 (API アクション): route53:DeleteReusableDelegationSet リソース: arn:aws:route53:::delegationset/delegation set ID GetReusableDelegationSet 必要なアクセス権限 (API アクション): route53:GetReusableDelegationSet API Version 2013-04-01 346 Amazon Route 53 開発者ガイド リソースレコードセットでのア クションに必要なアクセス権限 リソース: arn:aws:route53:::delegationset/delegation set ID ListReusableDelegationSets 必要なアクセス権限 (API アクション): route53:ListReusableDelegationSets リソース: arn:aws:route53:::delegationset/* リソースレコードセットでのアクションに必要なア クセス権限 ChangeResourceRecordSets 必要なアクセス権限 (API アクション): route53:ChangeResourceRecordSets リソース: arn:aws:route53:::hostedzone/hosted zone ID/rrset GetChange 必要なアクセス権限 (API アクション): route53:GetChange リソース: arn:aws:route53:::change/change ID GetGeoLocation 必要なアクセス権限 (API アクション): route53:GetGeoLocation リソース: arn:aws:route53:::geolocation/* ListGeoLocations 必要なアクセス権限 (API アクション): route53:ListGeoLocations リソース: arn:aws:route53:::geolocations/* ListResourceRecordSets 必要なアクセス権限 (API アクション): route53:ListResourceRecordSets リソース: arn:aws:route53:::hostedzone/hosted zone ID/rrset トラフィックポリシーでのアクションに必要なアク セス権限 CreateTrafficPolicy 必要なアクセス権限 (API アクション): route53:CreateTrafficPolicy リソース: arn:aws:route53:::trafficpolicy/* CreateTrafficPolicyVersion 必要なアクセス権限 (API アクション): route53:CreateTrafficPolicyVersion リソース: arn:aws:route53:::trafficpolicy/traffic policy ID DeleteTrafficPolicy 必要なアクセス権限 (API アクション): route53:DeleteTrafficPolicy リソース: arn:aws:route53:::trafficpolicy/traffic policy ID/traffic policy version number GetTrafficPolicy 必要なアクセス権限 (API アクション): route53:GetTrafficPolicy リソース: arn:aws:route53:::trafficpolicy/traffic policy ID/traffic policy version number ListTrafficPolicies 必要なアクセス権限 (API アクション): route53:ListTrafficPolicies API Version 2013-04-01 347 Amazon Route 53 開発者ガイド トラフィックポリシーインスタンス でのアクションに必要なアクセス権限 リソース: arn:aws:route53:::trafficpolicies/* ListTrafficPolicyVersions 必要なアクセス権限 (API アクション): route53:ListTrafficPolicyVersions リソース: arn:aws:route53:::trafficpolicy/traffic policy ID UpdateTrafficPolicyComment 必要なアクセス権限 (API アクション): route53:UpdateTrafficPolicyComment リソース: arn:aws:route53:::trafficpolicy/* トラフィックポリシーインスタンスでのアクション に必要なアクセス権限 CreateTrafficPolicyInstance 必要なアクセス権限 (API アクション): route53:CreateTrafficPolicyInstance リソース: arn:aws:route53:::trafficpolicyinstance/* DeleteTrafficPolicyInstance 必要なアクセス権限 (API アクション): route53:DeleteTrafficPolicyInstance リソース: arn:aws:route53:::trafficpolicyinstance/traffic policy instance ID GetTrafficPolicyInstance 必要なアクセス権限 (API アクション): route53:GetTrafficPolicyInstance リソース: arn:aws:route53:::trafficpolicyinstance/traffic policy instance ID GetTrafficPolicyInstanceCount 必要なアクセス権限 (API アクション): route53:GetTrafficPolicyInstanceCount リソース: arn:aws:route53:::trafficpolicyinstance/* ListTrafficPolicyInstances 必要なアクセス権限 (API アクション): route53:ListTrafficPolicyInstances リソース: arn:aws:route53:::trafficpolicyinstance/* ListTrafficPolicyInstancesByHostedZone 必要なアクセス権限 (API アクション): route53:ListTrafficPolicyInstancesByHostedZone リソース: arn:aws:route53:::trafficpolicyinstance/hosted zone ID ListTrafficPolicyInstancesByPolicy 必要なアクセス権限 (API アクション): route53:ListTrafficPolicyInstancesByPolicy リソース: arn:aws:route53:::trafficpolicyinstance/traffic policy ID UpdateTrafficPolicyInstance 必要なアクセス権限 (API アクション): route53:UpdateTrafficPolicyInstance リソース: arn:aws:route53:::trafficpolicyinstance/traffic policy instance ID ヘルスチェックでのアクションに必要なアクセス権 限 CreateHealthCheck 必要なアクセス権限 (API アクション): route53:CreateHealthCheck API Version 2013-04-01 348 Amazon Route 53 開発者ガイド ドメイン登録でのアクションに必要なアクセス権限 リソース: arn:aws:route53:::healthcheck/* DeleteHealthCheck 必要なアクセス権限 (API アクション): route53:DeleteHealthCheck リソース: arn:aws:route53:::healthcheck/health check ID GetCheckerIpRanges 必要なアクセス権限 (API アクション): route53:GetCheckerIpRanges リソース: arn:aws:route53:::checkeripranges/* GetHealthCheck 必要なアクセス権限 (API アクション): route53:GetHealthCheck リソース: arn:aws:route53:::healthcheck/health check ID GetHealthCheckCount 必要なアクセス権限 (API アクション): route53:GetHealthCheckCount リソース: arn:aws:route53:::healthcheck/* GetHealthCheckLastFailureReason 必要なアクセス権限 (API アクション): route53:GetHealthCheckLastFailureReason リソース: arn:aws:route53:::healthcheck/health check ID GetHealthCheckStatus 必要なアクセス権限 (API アクション): route53:GetHealthCheckStatus リソース: arn:aws:route53:::healthcheck/health check ID ListHealthChecks 必要なアクセス権限 (API アクション): route53:ListHealthChecks リソース: arn:aws:route53:::healthcheck/* UpdateHealthCheck 必要なアクセス権限 (API アクション): route53:UpdateHealthCheck リソース: arn:aws:route53:::healthcheck/health check ID ドメイン登録でのアクションに必要なアクセス権限 AddDnssec (コンソールのみ) 必要なアクセス権限 (API アクション): route53domains:AddDnssec リソース: arn:aws:route53domains:::* CheckDomainAvailability 必要なアクセス権限 (API アクション): route53domains:CheckDomainAvailability リソース: arn:aws:route53domains:::* DeleteDomain (コンソールのみ) 必要なアクセス権限 (API アクション): route53domains:DeleteDomain リソース: arn:aws:route53domains:::* DisableDomainAutoRenew 必要なアクセス権限 (API アクション): route53domains:ChangeAutoRenew リソース: arn:aws:route53domains:::* DisableDomainTransferLock 必要なアクセス権限 (API アクション): route53domains:DisableDomainTransferLock リソース: arn:aws:route53domains:::* API Version 2013-04-01 349 Amazon Route 53 開発者ガイド ドメイン登録でのアクションに必要なアクセス権限 EnableDomainAutoRenew 必要なアクセス権限 (API アクション): route53domains:ChangeAutoRenew リソース: arn:aws:route53domains:::* EnableDomainTransferLock 必要なアクセス権限 (API アクション): route53domains:EnableDomainTransferLock リソース: arn:aws:route53domains:::* GetContactReachabilityStatus 必要なアクセス権限 (API アクション): route53domains:ListDomains リソース: arn:aws:route53domains:::* GetDomainDetail 必要なアクセス権限 (API アクション): route53domains:GetDomainDetail リソース: arn:aws:route53domains:::* GetDomainSuggestions 必要なアクセス権限 (API アクション): route53domains:ListDomains リソース: arn:aws:route53domains:::* GetOperationDetail 必要なアクセス権限 (API アクション): route53domains:GetOperationDetail リソース: arn:aws:route53domains:::* ListDnssec (コンソールのみ) 必要なアクセス権限 (API アクション): route53domains:ListDnssec リソース: arn:aws:route53domains:::* ListDomains 必要なアクセス権限 (API アクション): route53domains:ListDomains リソース: arn:aws:route53domains:::* ListOperations 必要なアクセス権限 (API アクション): route53domains:ListOperations リソース: arn:aws:route53domains:::* RegisterDomain 必要なアクセス権限 (API アクション): route53domains:RegisterDomain リソース: arn:aws:route53domains:::* RemoveDnssec (コンソールのみ) 必要なアクセス権限 (API アクション): route53domains:RemoveDnssec リソース: arn:aws:route53domains:::* RenewDomain 必要なアクセス権限 (API アクション): route53domains:RegisterDomain リソース: arn:aws:route53domains:::* ResendContactReachabilityEmail 必要なアクセス権限 (API アクション): route53domains:ListDomains リソース: arn:aws:route53domains:::* RetrieveDomainAuthCode 必要なアクセス権限 (API アクション): route53domains:RetrieveDomainAuthCode リソース: arn:aws:route53domains:::* API Version 2013-04-01 350 Amazon Route 53 開発者ガイド ホストゾーンおよびヘルスチェックのタ グでのアクションに必要なアクセス権限 TransferDomain 必要なアクセス権限 (API アクション): route53domains:TransferDomain リソース: arn:aws:route53domains:::* UpdateDomainContact 必要なアクセス権限 (API アクション): route53domains:UpdateDomainContact リソース: arn:aws:route53domains:::* UpdateDomainContactPrivacy 必要なアクセス権限 (API アクション): route53domains:UpdateDomainContactPrivacy リソース: arn:aws:route53domains:::* UpdateDomainNameservers 必要なアクセス権限 (API アクション): route53domains:UpdateDomainNameservers リソース: arn:aws:route53domains:::* ViewBilling 必要なアクセス権限 (API アクション): route53domains:ViewBilling リソース: arn:aws:route53domains:::* ホストゾーンおよびヘルスチェックのタグでのアク ションに必要なアクセス権限 ChangeTagsForResource 必要なアクセス権限 (API アクション): route53:ChangeTagsForResource リソース: arn:aws:route53:::tags/[healthcheck | hostedzone]/[health check ID | hosted zone ID] ListTagsForResource 必要なアクセス権限 (API アクション): route53:ListTagsForResource リソース: arn:aws:route53:::tags/[healthcheck | hostedzone]/[health check ID | hosted zone ID] ListTagsForResources 必要なアクセス権限 (API アクション): route53:ListTagsForResources リソース: arn:aws:route53:::tags/[healthcheck | hostedzone]/* ドメインのタグでのアクションに必要なアクセス権 限 DeleteTagsForDomain 必要なアクセス権限 (API アクション): route53domains:DeleteTagsForDomain リソース: arn:aws:route53domains:::tags/* ListTagsForDomain 必要なアクセス権限 (API アクション): route53domains:ListTagsForDomain リソース: arn:aws:route53domains:::tags/* UpdateTagsForDomain 必要なアクセス権限 (API アクション): route53domains:UpdateTagsForDomain API Version 2013-04-01 351 Amazon Route 53 開発者ガイド ドメインのタグでのアクションに必要なアクセス権限 リソース: arn:aws:route53domains:::tags/* API Version 2013-04-01 352 Amazon Route 53 開発者ガイド ドメイン登録のモニタリング Amazon Route 53 のモニタリング モニタリングは、AWS ソリューションの信頼性、可用性、パフォーマンスを維持する上で重要な部分 です。マルチポイント障害が発生した場合は、その障害をより簡単にデバッグできるように、AWS ソ リューションのすべての部分からモニタリングデータを収集する必要があります。ただし、モニタリ ングを開始する前に、以下の質問に対する回答を反映したモニタリング計画を作成する必要がありま す。 • どのような目的でモニタリングしますか? • モニタリングの対象となるリソースとは ? • どのくらいの頻度でこれらのリソースをモニタリングしますか? • 使用するモニタリングツールは? • 誰がモニタリングタスクを実行しますか? • 誰が問題が発生したときに通知を受け取りますか? トピック • ドメイン登録のモニタリング (p. 353) • Amazon Route 53 のヘルスチェックと Amazon CloudWatch によるリソースのモニタリン グ (p. 354) • AWS CloudTrail を使用して Amazon Route 53 API に送信されたリクエストをキャプチャす る (p. 356) ドメイン登録のモニタリング Amazon Route 53 のダッシュボードは、以下のような、ドメイン登録の状態に関する詳細情報を提供 します。 • 新しいドメイン登録の状態 • Amazon Route 53 へのドメイン移管の状態 • 有効期限に近づいているドメインのリスト Amazon Route 53 コンソールのダッシュボードを定期的に確認することをお勧めします。特に、新し いドメインを登録したり、Amazon Route 53 にドメインを移管したりした後では、対処を要する問題 がないことを確認してください。 また、ドメインの連絡先情報が最新であることを確認することをお勧めします。ドメインの有効期限 が近づくと、ドメインの有効期限日と更新方法に関する情報がドメインの登録者にメールで送信され ます。 API Version 2013-04-01 353 Amazon Route 53 開発者ガイド Amazon Route 53 のヘルスチェックと Amazon CloudWatch によるリソースのモニタリング Amazon Route 53 のヘルスチェックと Amazon CloudWatch によるリソースのモニタリング Amazon Route 53 のヘルスチェックを作成してリソースをモニタリングできます。ヘルスチェックで は、CloudWatch を使用して生データを収集し、ほぼリアルタイムの読み取り可能なメトリックスに 加工します。これらの統計情報は、2 週間記録されるため、履歴情報にアクセスしてリソースの動作 をより的確に把握できます。デフォルトでは、Amazon Route 53 のヘルスチェックのメトリックデー タは 1 分間隔で自動的に CloudWatch に送信されます。 Amazon Route 53 のヘルスチェックの詳細については、「CloudWatch を使用したヘルスチェック のモニタリング (p. 297)」を参照してください。CloudWatch の詳細については、&guide-cw-dev; の 「What Is Amazon CloudWatch?」を参照してください。 Amazon Route 53 のメトリックスとディメンション ヘルスチェックを作成すると、Amazon Route 53 は 1 分に 1 回、指定したリソースに関するメト リックスとディメンションを CloudWatch に送信し始めます。ヘルスチェックの状態は、Amazon Route 53 コンソールで確認できます。メトリックスを確認するには、次の手順に従って CloudWatch コンソールを使うか、AWS Command Line Interface (AWS CLI) を使うこともできます。 CloudWatch コンソールを使用してメトリクスを表示するには メトリクスはまずサービスの名前空間ごとにグループ化され、次に各名前空間内のさまざまなディメ ンションの組み合わせごとにグループ化されます。Amazon Route 53 の名前空間は AWS/Route53 で す。 1. https://console.aws.amazon.com/cloudwatch/にある CloudWatch コンソールを開きます。 2. ナビゲーションペインで メトリクスを選択します。 3. [CloudWatch Metrics by Category] ペインの Amazon Route 53 のメトリックスカテゴリで、メト リックススカテゴリを選択します。次に、上のペインで下にスクロールしてメトリックスを一覧 表示します。 AWS CLI を使ってメトリクスを表示するには • コマンドプロンプトで、次のコマンドを使用します。 aws cloudwatch list-metrics --namespace "AWS/Route53" トピック • Amazon Route 53 Metrics (p. 354) • Dimensions for Amazon Route 53 Metrics (p. 355) Amazon Route 53 Metrics The AWS/Route53 namespace includes the following metrics. Metric Description ChildHealthCheckHealthyCount For a calculated health check, the number of health checks that are healthy among the health checks that Amazon Route 53 is monitoring. API Version 2013-04-01 354 Amazon Route 53 開発者ガイド メトリクスとディメンション Metric Description Valid statistics: Average (recommended), Minimum, Maximum Units: Healthy health checks ConnectionTime The average time, in milliseconds, that it took Amazon Route 53 health checkers to establish a TCP connection with the endpoint. You can view ConnectionTime for a health check either across all regions or for a selected geographic region. Valid statistics: Average (recommended), Minimum, Maximum Units: Milliseconds HealthCheckPercentageHealthy The percentage of Amazon Route 53 health checkers that consider the selected endpoint to be healthy. You can view HealthCheckPercentageHealthy only across all regions; data is not available for a selected region. Valid statistics: Average, Minimum, Maximum Units: Percent HealthCheckStatus The status of the health check endpoint that CloudWatch is checking. 1 indicates healthy, and 0 indicates unhealthy. You can view HealthCheckStatus only across all regions; data is not available for a selected region. Valid statistics: Minimum Units: none SSLHandshakeTime The average time, in milliseconds, that it took Amazon Route 53 health checkers to complete the SSL handshake. You can view SSLHandshakeTime for a health check either across all regions or for a selected geographic region. Valid statistics: Average (recommended), Minimum, Maximum Units: Milliseconds TimeToFirstByte The average time, in milliseconds, that it took Amazon Route 53 health checkers to receive the first byte of the response to an HTTP or HTTPS request. You can view TimeToFirstByte for a health check either across all regions or for a selected geographic region. Valid statistics: Average (recommended), Minimum, Maximum Units: Milliseconds Dimensions for Amazon Route 53 Metrics Amazon Route 53 metrics use the AWS/Route53 namespace and provide metrics for HealthCheckId. When retrieving metrics, you must supply the HealthCheckId dimension. API Version 2013-04-01 355 Amazon Route 53 開発者ガイド CloudTrail による API リクエストのキャプチャ In addition, for ConnectionTime, SSLHandshakeTime, and TimeToFirstByte, you can optionally specify Region. If you omit Region, CloudWatch returns metrics across all regions. If you include Region, CloudWatch returns metrics only for the specified region. For more information, see Monitoring Health Checks Using CloudWatch in the Amazon Route 53 開発 者ガイド. AWS CloudTrail を使用して Amazon Route 53 API に送信されたリクエストをキャプチャする Amazon Route 53 は、AWS アカウントによって Amazon Route 53 API に送信されるすべてのリクエ スト (IAM ユーザーによって送信されるリクエストを含む) に関する情報をキャプチャするサービスで ある AWS CloudTrail と統合されます。CloudTrail はこのようなリクエストのログファイルを定期的に 指定の Amazon S3 バケットに保存します。CloudTrail は、Amazon Route 53 コンソール、Amazon Route 53 API、AWS SDK、Amazon Route 53 CLI、別のサービス (たとえば AWS CloudFormation) など、何を利用してリクエストが作成されたかを問わず、すべてのリクエストに関する情報をキャプ チャします。 CloudTrail ログファイルの情報を使用して、Amazon Route 53 に対して実行されたリクエストの種 類、リクエストの実行元 IP アドレス、実行者、実行日時などを判断できます。CloudTrail を設定して 有効にする方法などの詳細については、『AWS CloudTrail User Guide』を参照してください。 トピック • Amazon Route 53 向けの CloudTrail の設定 (p. 356) • CloudTrail ログファイル内の Amazon Route 53 情報 (p. 356) • Amazon Route 53 ログファイルエントリの概要 (p. 357) Amazon Route 53 向けの CloudTrail の設定 AWS アカウントによって行われた API リクエストに関する情報をキャプチャするように CloudTrail を設定するときは、まずリージョンを選択します。Amazon Route 53 の場合、リージョンとして [米 国東部(バージニア北部)] を選択する必要があります。そうしないと、Amazon Route 53 API リク エストのログエントリを取得できません。 CloudTrail ログファイル内の Amazon Route 53 情 報 CloudTrail を有効にすると、CloudTrail がサポートするあらゆる AWS サービスに対して実行される あらゆるリクエストが CloudTrail によってキャプチャされます(サポートされるサービスの一覧は、 『AWS CloudTrail User Guide』の「サポートされるサービス」をご覧ください)。ログファイルは サービス別に整理も並べ替えもされていません。各ログファイルは複数のサービスのレコードを含む 可能性があります。新しいログファイルを作成する時期は、CloudTrail によって決定されます。 各ログファイルエントリには、リクエストの実行者に関する情報が含まれます。ログファイルのユー ザー ID 情報は、ユーザーの行ったリクエストが、ルートまたは IAM ユーザーの認証情報を使用して 送信されたか、ユーザーの一時的なセキュリティ認証情報を使用して送信されたか、あるいは別の AWS サービス(AWS CloudFormation など)によって送信されたかを確認するのに役立ちます。詳細 については、AWS CloudTrail User Guide の「userIdentity 要素」を参照してください。 ログファイルは、任意の期間、保存できます。また、Amazon S3 ライフサイクルのルールを定義し て、自動的にログファイルをアーカイブまたは削除することもできます。 API Version 2013-04-01 356 Amazon Route 53 開発者ガイド Amazon Route 53 ログファイルエントリの概要 デフォルトでは Amazon S3 のサーバー側の暗号化(SSE)を使用して、ログファイルが暗号化され ます。 CloudTrail がログファイルを Amazon S3 バケットに配信するとただちに内容を確認する場合は、新し いログファイルの配信時に CloudTrail に Amazon SNS 通知を公表させることができます。詳細につ いては、『AWS CloudTrail User Guide』の「Amazon SNS 通知の設定」を参照してください。 また、複数の AWS リージョンと複数の AWS アカウントのログファイルを 1 つの Amazon S3 バケッ トに集約することもできます。詳細については、AWS CloudTrail User Guide の「CloudTrail ログファ イルの単一の Amazon S3 バケットへの集約」を参照してください。 Amazon Route 53 ログファイルエントリの概要 JSON 形式の各 CloudTrail ログファイルには、1 つ以上のログエントリを含めることができます。各 ログエントリは任意の送信元からの単一のリクエストを表し、パラメーターやアクションの日時な ど、リクエストされたアクションに関する情報を含みます。ログエントリは、特定の順序で生成され るわけではなく、API 呼び出しのスタックトレース順に並んではいません。 Important CloudTrail ログエントリを使用して、ホストゾーンを再構築したり、ホストゾーンを以前の 状態に戻したりしないでください。極めてまれですが、Amazon Route 53 API リクエストが CloudTrail ログに正常に記録されないことがあります。ホストゾーンを再生しようとして実際 にはログエントリが欠けている場合、作成または更新できなかったリソースレコードセット が悪影響を及ぼしてドメインが利用できなくなることがあります。 eventName 要素は、発生したアクションを示します. CloudTrail はすべての Amazon Route 53 API ア クションをサポートします。以下の例は、4 つのアクションを表す CloudTrail ログエントリを示して います。 • AWS アカウントに関連付けられたホストゾーンのリスト作成 • ヘルスチェックの作成 • 2 つのリソースレコードセットの作成 • ホストゾーンの削除 { "Records": [ { "apiVersion": "2013-04-01", "awsRegion": "us-east-1", "eventID": "1cdbea14-e162-43bb-8853-f9f86d4739ca", "eventName": "ListHostedZones", "eventSource": "route53.amazonaws.com", "eventTime": "2015-01-16T00:41:48Z", "eventType": "AwsApiCall", "eventVersion": "1.02", "recipientAccountId": "444455556666", "requestID": "741e0df7-9d18-11e4-b752-f9c6311f3510", "requestParameters": null, "responseElements": null, "sourceIPAddress": "192.0.2.92", "userAgent": "Apache-HttpClient/4.3 (java 1.5)", "userIdentity": { "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "accountId": "111122223333", "arn": "arn:aws:iam::111122223333:user/smithj", API Version 2013-04-01 357 Amazon Route 53 開発者ガイド Amazon Route 53 ログファイルエントリの概要 "principalId": "A1B2C3D4E5F6G7EXAMPLE", "type": "IAMUser", "userName": "smithj" } }, { "apiVersion": "2013-04-01", "awsRegion": "us-east-1", "eventID": "45ec906a-1325-4f61-b133-3ef1012b0cbc", "eventName": "CreateHealthCheck", "eventSource": "route53.amazonaws.com", "eventTime": "2015-01-16T00:41:57Z", "eventType": "AwsApiCall", "eventVersion": "1.02", "recipientAccountId": "444455556666", "requestID": "79915168-9d18-11e4-b752-f9c6311f3510", "requestParameters": { "callerReference": "2014-05-06 64832", "healthCheckConfig": { "iPAddress": "192.0.2.249", "port": 80, "type": "TCP" } }, "responseElements": { "healthCheck": { "callerReference": "2014-05-06 64847", "healthCheckConfig": { "failureThreshold": 3, "iPAddress": "192.0.2.249", "port": 80, "requestInterval": 30, "type": "TCP" }, "healthCheckVersion": 1, "id": "b3c9cbc6-cd18-43bc-93f8-9e557example" }, "location": "https://route53.amazonaws.com/2013-04-01/ healthcheck/b3c9cbc6-cd18-43bc-93f8-9e557example" }, "sourceIPAddress": "192.0.2.92", "userAgent": "Apache-HttpClient/4.3 (java 1.5)", "userIdentity": { "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "accountId": "111122223333", "arn": "arn:aws:iam::111122223333:user/smithj", "principalId": "A1B2C3D4E5F6G7EXAMPLE", "type": "IAMUser", "userName": "smithj" } }, { "additionalEventData": { "Note": "Do not use to reconstruct hosted zone" }, "apiVersion": "2013-04-01", "awsRegion": "us-east-1", "eventID": "883b14d9-2f84-4005-8bc5-c7bf0cebc116", "eventName": "ChangeResourceRecordSets", API Version 2013-04-01 358 Amazon Route 53 開発者ガイド Amazon Route 53 ログファイルエントリの概要 "eventSource": "route53.amazonaws.com", "eventTime": "2015-01-16T00:41:43Z", "eventType": "AwsApiCall", "eventVersion": "1.02", "recipientAccountId": "444455556666", "requestID": "7081d4c6-9d18-11e4-b752-f9c6311f3510", "requestParameters": { "changeBatch": { "changes": [ { "action": "CREATE", "resourceRecordSet": { "name": "prod.example.com.", "resourceRecords": [ { "value": "192.0.1.1" }, { "value": "192.0.1.2" }, { "value": "192.0.1.3" }, { "value": "192.0.1.4" } ], "tTL": 300, "type": "A" } }, { "action": "CREATE", "resourceRecordSet": { "name": "test.example.com.", "resourceRecords": [ { "value": "192.0.1.1" }, { "value": "192.0.1.2" }, { "value": "192.0.1.3" }, { "value": "192.0.1.4" } ], "tTL": 300, "type": "A" } } ], "comment": "Adding subdomains" }, "hostedZoneId": "Z1PA6795UKMFR9" }, "responseElements": { API Version 2013-04-01 359 Amazon Route 53 開発者ガイド Amazon Route 53 ログファイルエントリの概要 "changeInfo": { "comment": "Adding subdomains", "id": "/change/C156SRE0X2ZB10", "status": "PENDING", "submittedAt": "Jan 16, 2015 12:41:43 AM" } }, "sourceIPAddress": "192.0.2.92", "userAgent": "Apache-HttpClient/4.3 (java 1.5)", "userIdentity": { "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "accountId": "111122223333", "arn": "arn:aws:iam::111122223333:user/smithj", "principalId": "A1B2C3D4E5F6G7EXAMPLE", "type": "IAMUser", "userName": "smithj" } }, { "apiVersion": "2013-04-01", "awsRegion": "us-east-1", "eventID": "0cb87544-ebee-40a9-9812-e9dda1962cb2", "eventName": "DeleteHostedZone", "eventSource": "route53.amazonaws.com", "eventTime": "2015-01-16T00:41:37Z", "eventType": "AwsApiCall", "eventVersion": "1.02", "recipientAccountId": "444455556666", "requestID": "6d5d149f-9d18-11e4-b752-f9c6311f3510", "requestParameters": { "id": "Z1PA6795UKMFR9" }, "responseElements": { "changeInfo": { "id": "/change/C1SIJYUYIKVJWP", "status": "PENDING", "submittedAt": "Jan 16, 2015 12:41:36 AM" } }, "sourceIPAddress": "192.0.2.92", "userAgent": "Apache-HttpClient/4.3 (java 1.5)", "userIdentity": { "accessKeyId": "AKIAIOSFODNN7EXAMPLE", "accountId": "111122223333", "arn": "arn:aws:iam::111122223333:user/smithj", "principalId": "A1B2C3D4E5F6G7EXAMPLE", "type": "IAMUser", "userName": "smithj" } } ] } API Version 2013-04-01 360 Amazon Route 53 開発者ガイド Amazon Route 53 リソースのタグ 付け タグとは、AWS リソースに付けるラベルです。タグはそれぞれ、1 つのキーと 1 つの値で構成されて おり、どちらもお客様側が定義します。たとえば、キーが "domain" で値が "example.com" というタ グを付けることができます。タグはさまざまな目的で使用できます。1 つ一般的な用途は、Amazon Route 53 コストを分類して追跡することです。Amazon Route 53 のホストゾーン、ドメイン、およ びヘルスチェックにタグを適用すると、AWS はタグ別に利用量とコストを集計したカンマ区切り値 (CSV) ファイルとしてコスト配分レポートを作成します。自社のカテゴリ (たとえばコストセンター、 アプリケーション名、所有者) を表すタグを適用すると、複数のサービスにわたってコストを分類す ることができます。タグを使ったコスト配分の詳細については、『AWS Billing and Cost Management ユーザーガイド』の「コスト配分タグの使用」を参照してください。 使いやすさと最適な結果を実現するために、AWS マネジメントコンソールで Tag Editor を使用して ください。統一された方法で一元的にタグを作成および管理できます。オプショングループの操作 方法の詳細については、「Getting Started with the AWS Management Console」の「Tag Editor の使 用」を参照してください。ヘルスチェックの場合、Amazon Route 53 コンソールでタグを適用するこ ともできます。詳細については、「ヘルスチェックの名前付けとタグ付け (p. 315)」を参照してくだ さい。 Amazon Route 53 API を使用してリソースにタグを適用することもできます。詳細については、 『Amazon Route 53 API Reference』のトピック「Amazon Route 53 API Actions by Function」内の タグに関するアクションを参照してください。 API Version 2013-04-01 361 Amazon Route 53 開発者ガイド Amazon Route 53 でレイテンシー ベースルーティングへ移行する チュートリアル 次のチュートリアルでは、加重およびレイテンシーリソースレコードセットに関連するいくつかの ユースケースで Amazon Route 53 を使用する方法を説明します。 トピック • Amazon Route 53 でレイテンシーベースルーティングへ移行する (p. 362) • Amazon Route 53 のレイテンシーベースルーティングに別のリージョンを追加する (p. 364) • Amazon Route 53 でレイテンシーおよび加重リソースレコードセットを使用して、リージョン内 の複数の Amazon EC2 インスタンスにトラフィックをルーティングする (p. 365) • Amazon Route 53 で 100 を超える加重リソースレコードセットを管理する (p. 366) • Amazon Route 53 での重み付けを利用した、耐障害性のある複数のレコードでの応答 (p. 367) Amazon Route 53 でレイテンシーベースルーティ ングへ移行する レイテンシーベースルーティングを使用した場合、Amazon Route 53 は、最小のレイテンシーで利用 できる AWS エンドポイントにユーザーをルーティングできます。たとえば、www.example.com の ような DNS 名を、米国東部 (オハイオ) リージョンや 欧州 (アイルランド) リージョンでホストされて いる ELB クラシックまたはアプリケーションロードバランサー、Amazon EC2 インスタンス、Elastic IP アドレスなどと関連付けることができます。Amazon Route 53 DNS サーバーは、過去数週間の ネットワークの状態に基づいて、特定のユーザーをどのリージョンのどのインスタンスに割り当てる かを決定します。たとえば、おそらくロンドンのユーザーは、欧州 (アイルランド) のインスタンスに 割り当てられ、シカゴのユーザーは、米国東部 (オハイオ) のインスタンスに割り当てられるでしょ う。Amazon Route 53 では、A や AAAA のリソースレコードセットに対してエイリアスの作成がサ ポートされているのと同様に、A、AAAA、TXT、CNAME などのリソースレコードセットに対してレ イテンシーベースルーティングがサポートされます。 スムーズで低リスクな移行を行うために、加重リソースレコードセットとレイテンシーリソースレ コードセットを併用して、標準のルーティングから各ステージで完全な制御とロールバックを行う 機能を備えたレイテンシーベースルーティングへと徐々に移行することができます。米国東部 (オハ イオ) リージョンの Amazon EC2 インスタンスで現在ホストされている、www.example.com の例 を考えてみましょう。インスタンスには Elastic IP アドレス W.W.W.W が関連付けられています。必 要に応じて 米国東部 (オハイオ) リージョンへのトラフィックのルーティングを続けながら、米国西 部 (北カリフォルニア) リージョン (Elastic IP X.X.X.X) や 欧州 (アイルランド) リージョン (Elastic IP Y.Y.Y.Y) にある追加の Amazon EC2 インスタンスにユーザーをルーティングし始めるとしま API Version 2013-04-01 362 Amazon Route 53 開発者ガイド Amazon Route 53 でレイテンシー ベースルーティングへ移行する す。example.com の Amazon Route 53 ホストゾーンは、A というタイプと、W.W.W.W という値 (IP アドレス) を持つ www.example.com のリソースレコードセットを既に保持しています。 以下の例を完了すると、2 つの加重エイリアスリソースレコードセットが作成されます。 • www.example.com の既存のリソースレコードセットを、米国東部 (オハイオ) リージョンの既存の Amazon EC2 インスタンスに対してトラフィックの大部分を引き続きルーティングする加重エイリ アスリソースレコードセットに変更します。 • 3 つのリージョンすべてにトラフィックをルーティングするレイテンシーリソースレコードセット にトラフィックのごく一部のみを最初にルーティングする、別の加重エイリアスリソースレコード セットを作成します。 これらの加重エイリアスリソースレコードセットの重みを更新することにより、米国東部 (オハイオ) リージョンのみにトラフィックのルーティングを行う状態から、Amazon EC2 インスタンスがある 3 つのリージョンすべてにトラフィックをルーティングする状態へと徐々に移行することができます。 レイテンシーベースルーティングへ移行するには 1. www.example.com のリソースレコードセットのコピーを作成しますが、新しいドメ イン名 (copy-www.example.com など) を使います。新しいリソースレコードセット に、www.example.com のリソースレコードセットと同じように、タイプ (A) および値 (W.W.W.W) を指定します。 2. www.example.com の既存の A レコードを更新し、加重エイリアスリソースレコードセットにし ます。 • [Alias Target] の値に、copy-www.example.com を指定します。 • [Weight] に 100 を指定します。 更新が完了すると、Amazon Route 53 では、W.W.W.W という IP アドレスを持つリソースにすべ てのトラフィックをルーティングするために、このリソースレコードセットを引き続き使用しま す。 3. 各 Amazon EC2 インスタンスにレイテンシーリソースレコードセットを作成します。たとえば、 以下のようにします。 • 米国東部 (オハイオ)、Elastic IP アドレス W.W.W.W • 米国西部 (北カリフォルニア)、Elastic IP アドレス X.X.X.X • 欧州 (アイルランド)、Elastic IP アドレス Y.Y.Y.Y すべてのレイテンシーリソースレコードセットに同じドメイン名 (www-lbr.example.com など) と同じタイプ (A など) を設定します。 レイテンシーリソースレコードセットの作成が終了すると、Amazon Route 53 では、ステップ 2 で更新したリソースレコードセットを使用して引き続きトラフィックをルーティングします。 www-lbr.example.com を使用して検証テストを実行できます。たとえば、各エンドポイントが リクエストを受信できることを確認することができます。 4. www-lbr.example.com というレイテンシーリソースレコードセットを、www.example.com と いう加重リソースレコードセットに追加し、対応する Amazon EC2 インスタンスに対して限られ た量のトラフィックのルーティングを開始しましょう。その後、米国東部 (オハイオ) リージョン の Amazon EC2 インスタンスは両方の加重リソースレコードセットからトラフィックを受け取り ます。 www.example.com の加重エイリアスリソースレコードセットを以下の方法でもう 1 つ作成しま す: • [Alias Target] の値に、www-lbr.example.com. を指定します。 API Version 2013-04-01 363 Amazon Route 53 開発者ガイド Amazon Route 53 のレイテンシーベース ルーティングに別のリージョンを追加する • [Weight] の値に 1 を指定します。 5. 変更を完了し、その変更を Amazon Route 53 サーバーに同期させると、Amazon Route 53 で は、ステップ 3 でレイテンシーリソースレコードセットを作成した Amazon EC2 インスタンスに トラフィックのごく一部 (1/101) のルーティングを開始します。 エンドポイントが着信トラフィックに応じて適切にスケーリングされることを確認できたら、必 要に応じて重みを調節します。たとえば、レイテンシーベースルーティングに基づいてリクエス トの 10% の受信を希望する場合、重みをそれぞれ 90 と 10 に変更します。 レイテンシーリソースレコードセットの作成については、「Amazon Route 53 コンソールを使用した リソースレコードセットの作成 (p. 203)」を参照してください。 Amazon Route 53 のレイテンシーベースルーティ ングに別のリージョンを追加する レイテンシーベースルーティングを使用中で、新しいリージョンのインスタンスを追加する必要があ る場合、「Amazon Route 53 でレイテンシーベースルーティングへ移行する (p. 362)」でレイテン シーベースルーティングに徐々にトラフィックを移行したのと同様の方法で、新しいリージョンにト ラフィックを徐々に移行することができます。 たとえば、www.example.com に対するトラフィックのルーティングにレイテンシーベースルーティ ングを使用し、米国東部 (オハイオ)、米国西部 (北カリフォルニア)、および 欧州 (アイルランド) のイ ンスタンスに アジアパシフィック (東京) の Amazon EC2 インスタンスを追加するとします。以下の 例では、別のリージョンのインスタンスを追加する 1 つの方法について説明します。 この例では、example.com の Amazon Route 53 ホストゾーンは既に、www-lbr.example.com の レイテンシーベースリソースレコードセットにトラフィックをルーティングする www.example.com の加重エイリアスリソースレコードセットを保持しています。 • 米国東部 (オハイオ)、Elastic IP アドレス W.W.W.W • 米国西部 (北カリフォルニア)、Elastic IP アドレス X.X.X.X • 欧州 (アイルランド)、Elastic IP アドレス Y.Y.Y.Y 加重エイリアスリソースレコードセットの重みは 100 です。レイテンシーベースルーティングに移行 した後、移行に使用した他の加重リソースレコードセットは削除するとします。 Amazon Route 53 のレイテンシーベースルーティングに別のリージョンを追加するには 1. トラフィックのルーティングを開始する新しいリージョンと、3 つの元からあるリージョンを含 む、4 つの新しいレイテンシーベースレコードセットを作成します。 • 米国東部 (オハイオ)、Elastic IP アドレス W.W.W.W • 米国西部 (北カリフォルニア)、Elastic IP アドレス X.X.X.X • 欧州 (アイルランド)、Elastic IP アドレス Y.Y.Y.Y • アジアパシフィック (東京)、Elastic IP アドレス Z.Z.Z.Z すべてのレイテンシーリソースレコードセットに同じ新しいドメイン名 (wwwlbr-2012-04-30.example.com など) と同じタイプ (A など) を指定します。 レイテンシーリソースレコードセットの作成が完了すると、Amazon Route 53 では引き続き、元 の加重エイリアスリソースレコードセット (www.example.com) とレイテンシーリソースレコー ドセット (www-lbr.example.com) を使用してトラフィックをルーティングします。 API Version 2013-04-01 364 Amazon Route 53 開発者ガイド Amazon Route 53 でレイテンシーおよび加重リソースレ コードセットを使用して、リージョン内の複数の Amazon EC2 インスタンスにトラフィックをルーティングする www-lbr-2012-04-30.example.com のリソースレコードセットを使用して検証テストを実行 できます。たとえば、各エンドポイントがリクエストを受信できることを確認することができま す。 2. 新しいレイテンシーリソースレコードセットに対応する加重エイリアスリソースレコードセット を作成します。 • ドメイン名に、既存の加重エイリアスリソースレコードセットの名前 (www.example.com) を 指定します。 • [Alias Target] の値に、www-lbr-2012-04-30.example.com を指定します。 • [Weight] の値に 1 を指定します。 完了すると、Amazon Route 53 では、ステップ 1 で www-lbr-2012-04-30.example.com の レイテンシーリソースレコードセットを作成した Amazon EC2 インスタンスに、トラフィックの ごく一部 (1/101) のルーティングを開始します。トラフィックの残りは、アジアパシフィック (東 京) リージョンの Amazon EC2 インスタンスを含まない、www-lbr.example.com のレイテン シーリソースレコードセットに引き続きルーティングされます。 3. エンドポイントが着信トラフィックに応じて適切にスケーリングされることを確認できたら、必 要に応じて重みを調節します。たとえば、東京リージョンを含むレイテンシーリソースレコード セットにリクエストの 10% がルーティングされるようにする場合、www-lbr.example.com の 重みを 100 から 90 に変更し、www-lbr-2012-04-30.example.com の重みを 1 から 10 に変更 します。 リソースレコードセットの作成方法の詳細については、「Amazon Route 53 コンソールを使用したリ ソースレコードセットの作成 (p. 203)」を参照してください。 Amazon Route 53 でレイテンシーおよび加重リ ソースレコードセットを使用して、リージョン 内の複数の Amazon EC2 インスタンスにトラ フィックをルーティングする アプリケーションが 2 つ以上の Amazon EC2 リージョンの Amazon EC2 インスタンスで実行中の場 合や 1 つ以上のリージョンの Amazon EC2 インスタンスが 2 つ以上ある場合、レイテンシーベース ルーティングを使用して、正確なリージョンにトラフィックをルーティングしてから、加重リソース レコードセットを使用して、指定した重みに基づいてリージョン内のインスタンスにトラフィックを ルーティングできます。 たとえば、米国東部 (オハイオ) リージョンに Elastic IP アドレスを持つ Amazon EC2 インスタンスが 3 つあり、米国東部 (オハイオ) リージョンに該当するユーザーについてはリクエストを均等に 3 つの すべての IP に分散する必要があるとします。多くのリージョンに同時に同じ方法を適用できますが、 他のリージョンでは Amazon EC2 インスタンスは 1 つで十分です。 Amazon Route 53 でレイテンシーおよび加重リソースレコードセットを使用して、リージョ ン内の複数の Amazon EC2 インスタンスにトラフィックをルーティングするには 1. リージョンで Amazon EC2 インスタンスの加重リソースレコードセットのグループを作成しま す。次の点に注意してください。 • [Name] には同じ値 (us-east.example.com など) を指定し、[Type] にも同じ値を指定しま す。 API Version 2013-04-01 365 Amazon Route 53 開発者ガイド Amazon Route 53 で 100 を超える加 重リソースレコードセットを管理する • [Value] には、Elastic IP アドレスの 1 つの値を指定します。 2. • Amazon EC2 インスタンスに均等に重みを割り当てる場合、[Weight] に同じ値を指定します。 • 各リソースレコードセットの [Set ID] に一意の値を指定します。 その他のリージョンに複数の Amazon EC2 インスタンスがある場合、他のリージョンに対してス テップ 1 を繰り返します。各リージョンで [Name] に異なる値を指定します。 3. 複数の Amazon EC2 インスタンスがある各リージョンに (米国東部 (オハイオ) など)、レイテン シーエイリアスリソースレコードセットを作成します。[Alias Target] の値に、リージョンの加重 リソースレコードセットに割り当てた [Name] フィールドの値 (us-east.example.com など) を 指定します。 4. 1 つの Amazon EC2 インスタンスがある各リージョンに、レイテンシーリソースレコードセット を作成します。[Name] の値には、ステップ 3 で作成したレイテンシーエイリアスリソースレコー ドセットに指定した値と同じ値を指定します。[Value] には、そのリージョンの Amazon EC2 イ ンスタンスの Elastic IP アドレスを指定します。 リソースレコードセットの作成方法の詳細については、「Amazon Route 53 コンソールを使用したリ ソースレコードセットの作成 (p. 203)」を参照してください。 Amazon Route 53 で 100 を超える加重リソース レコードセットを管理する Amazon Route 53 では、加重リソースレコードセットを設定することができます。特定の名前や タイプ (たとえば、名前が www.example.comで、タイプが A) に対して、最大 100 の代替応答を 設定することができ、それぞれに重みを設定できます。www.example.com のクエリへ応答する場 合、Amazon Route 53 DNS サーバーは、重みが設定されたランダム応答を選択し、DNS リゾルバー に返します。重みが 2 の加重リソースレコードセットの値は、重みが 1 の加重リソースレコードセッ トの値よりも平均 2 倍の頻度で返されます。 100 を超すエンドポイントにトラフィックを振り分ける場合は、加重エイリアスリソースレコード セットと加重リソースレコードセットのツリーを使用する方法があります。たとえば、ツリーの最初 の "階層" を最大 100 個の加重エイリアスリソースレコードセットとし、その各リソースレコードセッ トでそれぞれに最大 100 個の加重リソースレコードセットを指定できます。Amazon Route 53 では、 再帰レベルは最大で 3 まで可能であり、最大 1,000,000 個の一意の加重エンドポイントを管理するこ とができます。 シンプルな 2 階層のツリーは以下のようになります。 加重エイリアスリソースレコードセット • 重みが 1 の www-a.example.com に対応する、www.example.com エイリアス • 重みが 1 の www-b.example.com に対応する、www.example.com エイリアス 加重リソースレコードセット • www-a.example.com、タイプ A、値 192.0.2.1、重み 1 • www-a.example.com、タイプ A、値 192.0.2.2、重み 1 • www-b.example.com、タイプ A、値 192.0.2.3、重み 1 • www-b.example.com、タイプ A、値 192.0.2.4、重み 1 リソースレコードセットの作成方法の詳細については、「リソースレコードセットの使用 (p. 191)」 を参照してください。 API Version 2013-04-01 366 Amazon Route 53 開発者ガイド Amazon Route 53 での重み付けを利用し た、耐障害性のある複数のレコードでの応答 Amazon Route 53 での重み付けを利用した、耐障 害性のある複数のレコードでの応答 Amazon Route 53 の加重リソースレコードセットには、1 つのレコードのみを関連付けることができ ます。すなわち、1 つの名前 (example.com など) と 1 種類のレコードタイプ (A など) の組み合わせ のみを関連付けることができます。ただし、複数のレコードを含む DNS 応答に重み付けすることが 望ましい場合もあります。 たとえば、あるサービスで 8 個の Amazon EC2 インスタンスまたは Elastic IP エンドポイントを使用 しているとします。そのサービスが接続をサポートしているクライアントが (多くの一般的なブラウ ザと同じように) 再試行を行う場合、特定のエンドポイントで障害が発生したときには、DNS 応答で 複数の IP アドレスを提供することにより、そのようなクライアントに代替エンドポイントを提供しま す。2 つ以上のアベイラビリティーゾーンにホストされる IP を複数含む応答を設定する場合、アベイ ラビリティーゾーンの障害から保護することもできます。 複数のレコードでの応答は、多数のクライアント (モバイルウェブアプリケーションなど) が小規模の DNS キャッシュのセットを共有する場合などにも役に立ちます。この場合、共有するキャッシュから 共通の DNS 応答を受け取る場合でも、複数のレコードでの応答により、クライアントのリクエスト を複数のエンドポイントにルーティングすることができます。 このようなタイプの重み付けした複数レコードでの応答は、リソースレコードセットと加重エイリア スレコードセットの組み合わせを使用することにより実現できます。以下に示すように、8 個のエン ドポイントを、それぞれ 4 個の IP アドレスを含む 2 個の異なるリソースレコードセットにグループ 化できます。 タイプ A の endpoint-a.example.com には、以下の値が含まれます。 • 192.0.2.1 • 192.0.2.2 • 192.0.2.128 • 192.0.2.129 タイプ A の endpoint-b.example.com には、以下の値が含まれます。 • 192.0.2.3 • 192.0.2.4 • 192.0.2.130 • 192.0.2.131 これにより、次の各グループを指し示す加重エイリアスリソースレコードセットを作成することがで きます。 • タイプ A、重み 1 の endpoint-a.example.com に対応する、www.example.com エイリアス • タイプ A、重み 1 の endpoint-b.example.com に対応する、www.example.com エイリアス リソースレコードセットの作成方法の詳細については、「リソースレコードセットの使用 (p. 191)」 を参照してください。 API Version 2013-04-01 367 Amazon Route 53 開発者ガイド API リクエストの制限 制限 Amazon Route 53 API リクエストおよびエンティティには、次の制限が適用されます。 トピック • API リクエストの制限 (p. 368) • エンティティの制限 (p. 369) API リクエストの制限 Amazon Route 53 API リクエストには、次の制限が適用されます。 ChangeResourceRecordSets リクエストの要素数と文字数 ResourceRecord 要素 リクエストには、1000 個を超える ResourceRecord 要素を含めることはできません。Action 要素の値が UPSERT の場合、各 ResourceRecord 要素は 2 回カウントされます。 最大文字数 リクエストに含まれるすべての Value 要素内の文字 (スペースを含む) の合計数は、32,000 文字 を超えることはできません。Action 要素の値が UPSERT の場合、Value 要素の各文字は 2 回カ ウントされます。 Amazon Route 53 API リクエストの頻度 すべてのリクエスト AWS アカウントごとに 1 秒あたり 5 件のリクエスト。1 秒あたり 5 件を超えるリクエストを送 信すると、Amazon Route 53 は HTTP 400 エラー (Bad request) を返します。レスポンスヘッ ダーには、Throttling の値を持つ Code 要素と、Rate exceeded の値を持つ Message 要素も 含まれています。 ChangeResourceRecordSetsリクエストでオプションで指定するパラメータです。 Amazon Route 53 で、次のリクエストが到着するまでにリクエストを処理できない場合、同じホ ストゾーンの後続のリクエストが却下され、HTTP 400 エラー (Bad request) が返されます。レ スポンスヘッダーには、PriorRequestNotComplete の値を持つ Code 要素と、The request was rejected because Route 53 was still processing a prior request. の値を持 つ Message 要素も含まれています。 CreateHealthCheckリクエストでオプションで指定するパラメータです。 24 時間あたり最大 1000 件の CreateHealthCheck リクエストを送信できます。 API Version 2013-04-01 368 Amazon Route 53 開発者ガイド エンティティの制限 エンティティの制限 Amazon Route 53 のエンティティには、次の制限が適用されます。 エンティティ 制限 ホストゾーン AWS アカウントあたり 500 個 制限の引き上げを要求します。 ドメイン AWS アカウントあたり 50 個 制限の引き上げを要求します。 再利用可能な委託セット AWS アカウントあたり 100 個 制限の引き上げを要求します。 同じ再利用可能な委託セットを使用で きるホストゾーン 100 プライベートホストゾーンに関連付け ることができる Amazon VPC 100 制限の引き上げを要求します。 制限の引き上げを要求します。 あるアカウントで作成した Amazon 100 VPC と、別のアカウントで作成したホ ストゾーンを関連付けられるように作 成できる許可 リソースレコードセット 10,000/ホストゾーン 制限の引き上げを要求します。 ホストゾーンのリソースレコードセットの制限が 10,000 を超える場合は、追加料金が適用されます。 加重リソースレコードセットと位置情 報リソースレコードセット 同じ名前とタイプのリソースレコードセットは 100 個まで リソースレコード リソースレコードセットごとに 100 件 ヘルスチェックする間隔を秒で入力し ます AWS アカウントごとに 50 件のアクティブなヘルスチェッ ク 制限の引き上げを要求します。 トラフィックポリシー AWS アカウントあたり 50 個 制限の引き上げを要求します。 ポリシーレコード (Amazon Route 53 AWS アカウントあたり 5 個 API、AWS SDK、AWS Command Line Interface、および AWS Tools for 制限の引き上げを要求します。 Windows PowerShell では "ポリシーの インスタンス" といいます) API Version 2013-04-01 369 Amazon Route 53 開発者ガイド AWS リソース Amazon Route 53 に関するリソー ス このサービスを利用する際に役立つ関連リソースは以下の通りです。 トピック • AWS リソース (p. 370) • サードパーティ製ツールとライブラリ (p. 371) • グラフィカルユーザーインターフェイス (p. 372) AWS リソース いくつかの有益なガイド、フォーラム、およびその他のリソースを Amazon Web Services から利用 できます。 • 『Amazon Route 53 API Reference』 - スキーマの場所、API のすべてのアクション、パラメータ、 データ型についての詳しい説明、このサービスから返されるエラーのリストを含むリファレンスガ イドです。 • Amazon Route 53 リリースノート - すべての新機能、修正、既知の問題を含む、現在のリリースの ハイレベルな概要です。 • 「AWS::Route53::RecordSet タイプ」 (『AWS CloudFormation ユーザーガイド』) – Amazon Route 53 を CloudFormation と共に使用して、AWS CloudFormation スタック用のカスタマイズし た DNS 名を作成するためのプロパティ。 • ディスカッションフォーラム - Amazon Route 53 に関係する技術的な質問を討議するための開発者 向けコミュニティフォーラムです。 • AWS サポートセンター – このサイトは、お客様の最近のサポート事例、AWS Trusted Advisor の助 言とヘルスチェックの結果に関する情報をひとつにまとめ、ディスカッションフォーラム、技術上 のよくある質問、サービス状態ダッシュボード、AWS サポートプランに関する情報へのリンクも示 しています。 • AWS プレミアムサポート情報 – 1 対 1 での迅速な対応を行うサポートチャネルである AWS プレミ アムサポートに関する情報のメインウェブページです。プレミアムサポートは、AWS インフラスト ラクチャサービスでのアプリケーションの構築および実行を支援します。 • お問い合わせ – 請求やアカウントに関するお問い合わせ用のリンクです。技術的な質問の場合は、 上記のディスカッションフォーラムまたはサポートリンクをご利用ください。 API Version 2013-04-01 370 Amazon Route 53 開発者ガイド サードパーティ製ツールとライブラリ • Amazon Route 53 製品情報 - 機能、料金、その他の情報を含む、Amazon Route 53 に関する情報 を提供しているメインのウェブページです。 • クラスとワークショップ – AWS に関するスキルを磨き、実践的経験を積むために役立つ、職務別の 特別コースとセルフペースラボへのリンクです。 • AWS 開発者用ツール – AWS アプリケーションの開発と管理のための開発者ツール、SDK、IDE ツールキット、およびコマンドラインツールへのリンクです。 • AWS ホワイトペーパー – アーキテクチャ、セキュリティ、エコノミクスなどのトピックをカバー し、AWS のソリューションアーキテクトや他の技術エキスパートによって書かれた、技術的な AWS ホワイトペーパーの包括的なリストへのリンクです。 • AWS サポートセンター – AWS サポートケースを作成および管理するためのハブです。フォーラ ム、技術上のよくある質問、サービス状態ステータス、AWS Trusted Advisor などの便利なリソー スへのリンクも含まれています。 • AWS サポート – 1 対 1 での迅速な対応を行うサポートチャネルである AWS サポートに関する情報 のメインウェブページです。AWS サポートは、クラウドでのアプリケーションの構築および実行を 支援します。 • お問い合わせ – AWS の支払、アカウント設定その他に関する連絡先です。 • AWS サイトの利用規約 – 当社の著作権、商標、お客様のアカウント、ライセンス、サイトへのアク セス、およびその他のトピックに関する詳細情報です。 サードパーティ製ツールとライブラリ AWS リソースに加えて、Amazon Route 53 に対応する各種サードパーティ製ツールやライブラリが あります。 • Amazon Route 53 から BIND への変換ツール BIND ゾーンファイルは、共通のテキストベースの形式で DNS ゾーンを記述します。この Perl スクリプトは、Amazon Route 53 ListResourceRecordSets API アクションによって返される XML 形式のテキストを BIND ゾーンファイル形式に変換します。 • Amazon Route 53 ゾーン作成ツール この Perl スクリプトは、Amazon Route 53 内にゾーンを作成するために、特定のゾーンオリジンの CreatedHostedZoneRequest XML を生成します。 • AmazonRoute53AppsScript (webos-goodies 経由) Amazon Route 53 の Google スプレッドシート管理。 • .NET 用 AWS コンポーネント (SprightlySoft 経由) REST オペレーションおよび Amazon Route 53 のサポートを含む、アマゾン ウェブ サービス向け の SprightlySoft .NET コンポーネント。 • BIND から Amazon Route 53 への変換ツール BIND ゾーンファイルは、共通のテキストベースの形式で DNS ゾーンを記述します。この Perl ス クリプトは、BIND ゾーンファイルを、Amazon Route 53 のレコードを追加または削除するための Amazon Route 53 ChangeResourceRecordSets API アクションで必要とされる XML 形式のテキ ストに変換します。 • Boto API のダウンロード (github 経由) アマゾン ウェブ サービスへの Boto Python インターフェイス。 • cli53 (github 経由) Amazon Route 53 用のコマンドラインインターフェイス。 API Version 2013-04-01 371 Amazon Route 53 開発者ガイド グラフィカルユーザーインターフェイス • Dasein Cloud API Java ベースの API。 • easyRoute53 (easyDNS) GUI ツール、レジストラサービス、およびゾーン転送サービス。 • クエリベースの Amazon Route 53 リクエストのための PHP ライブラリ Amazon Route 53 とやり取りするためのシンプルな PHP ライブラリ。 • R53.py (github 経由) DNS の設定の正規バージョンをソース管理の下で維持し、DNS の変更を実現するために必要な最 小の変更セットを計算します。 • RIAForge Amazon Route 53 を使用して DNS を管理するための ColdFusion ベースのコンポーネント。 • RightScripts (RightScale 経由) Amazon Route 53 で使用する RightScale サーバーを構成または更新するためのスクリプト。 • RightScale サポートチュートリアル Amazon Route 53 を使用してセットアップされたドメイン向けの RightScale のチュートリアル。 • route53d Amazon Route 53 API への DNS フロントエンド (増分ゾーン転送 (IXFR) を有効にします)。 • Route53Manager (github 経由) ウェブベースのインターフェイス。 • Ruby Fog (github 経由) Ruby クラウドサービスライブラリ。 • Valet (github 経由) Windows の DNS サーバーファイルの 1 方向の同期ユーティリティを含む Java API。 • WebService::Amazon::Route53 (CPAN 経由) Amazon Route 53 API への Perl インターフェイス。 グラフィカルユーザーインターフェイス 次のサードパーティ製ツールは、Amazon Route 53 を使用して作業するためのグラフィカルユーザー インターフェイス (GUI) を提供します。 • easyRoute53 (easyDNS) • Nephelai • R53 Fox • Ylastic API Version 2013-04-01 372 Amazon Route 53 開発者ガイド ドキュメント履歴 以下の項目は、Amazon Route 53 ドキュメントの各リリースにおける重要な変更点を説明していま す。 2016 年 5 月 26 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 に次の新機能が追加されています。 • ドメインの請求レポート – 特定の期間内、ドメインごとのすべてのドメイン登録の料金が表示 されるレポートをダウンロードできます。レポートには、料金が発生するすべてのドメイン登 録オペレーションが含まれます。ドメインの登録、ドメインの Amazon Route 53 への転送、ド メイン登録の更新、および (一部の TLD の場合) ドメイン所有者の変更などが含まれます。詳細 については、次のドキュメントを参照してください。 • Amazon Route 53 コンソール – 「ドメイン請求レポートのダウンロード (p. 60)」を参照して ください。 • Amazon Route 53 API – Amazon Route 53 API Reference の ViewBilling を参照してくださ い。 • 新しい TLD – 次の TLD を持つドメインを登録できま す: .college、.consulting、.host、.name、.online、.republican、.rocks、.sucks、.trade、.website、 および .uk。詳細については、「Amazon Route 53 に登録できるドメイン (p. 61)」を参照して ください。 • ドメイン登録用の新しい API – 新規ドメインの登録など、登録者の連絡用 E メールアドレスが 有効であるかどうかの確認を必要とするオペレーション用に、登録者の連絡先が確認用 E メー ルのリンクをクリックしたかどうか、クリックしていない場合はリンクが有効かどうかを、プ ログラムで検証できます。また、別の確認用 E メールの送信をプログラムでリクエストできま す。詳細については、Amazon Route 53 API Referenceの以下のドキュメントを参照してくだ さい。 • GetContactReachabilityStatus • ResendContactReachabilityEmail 2016 年 4 月 5 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 に次の新機能が追加されています。 • CloudWatch メトリクスに基づくヘルスチェック – CloudWatch メトリクスのアラーム状態に 基づくヘルスチェックを作成できるようになりました。これは、プライベート IP アドレスし か割り当てられていない Amazon Virtual Private Cloud (VPC) 内のインスタンスなど、標準の API Version 2013-04-01 373 Amazon Route 53 開発者ガイド Amazon Route 53 ヘルスチェックでは到達できないエンドポイントの正常性をチェックする場 合に有用です。詳細については、次のドキュメントを参照してください。 • Amazon Route 53 コンソール – 「ヘルスチェックを作成または更新するときに指定する値」 の「CloudWatch アラームのモニタリング (p. 288)」を参照してください。 • Amazon Route 53 API – Amazon Route 53 API Reference の「 CreateHealthCheck」および 「 UpdateHealthCheck」を参照してください。 • ヘルスチェックの場所を設定可能 – リソースの正常性をチェックする場合に、Amazon Route 53 のヘルスチェック対象リージョンを選択できるようになりました。これにより、ヘル スチェックからエンドポイントに生じる負荷を抑えることができます。これは、顧客が 1 つま たは少数の地理的リージョンに集中している場合に便利です。詳細については、次のドキュメ ントを参照してください。 • Amazon Route 53 コンソール – 「ヘルスチェックを作成または更新するときに指定する値」 の「Health checker regions」を参照してください。 • Amazon Route 53 API – RegionsAmazon Route 53 API Reference の「 CreateHealthCheck」および「 UpdateHealthCheck」の 要素を参照してください。 • プライベートホストゾーンのフェイルオーバー – プライベートホストゾーンに、フェイルオー バーリソースレコードセットおよびフェイルオーバーエイリアスリソースレコードセットを 作成できるようになりました。メトリクスベースのヘルスチェックにこの機能を組み合わせる と、プライベート IP アドレスしかなく標準の Amazon Route 53 ヘルスチェックでは到達でき ないエンドポイントについても、DNS フェイルオーバーを設定することができます。詳細につ いては、次のドキュメントを参照してください。 • Amazon Route 53 コンソール – 「プライベートホストゾーンのフェイルオーバーの設 定 (p. 310)」を参照してください。 • Amazon Route 53 API – Amazon Route 53 API Reference の「 ChangeResourceRecordSets」を参照してください。 • プライベートホストゾーンのエイリアスリソースレコードセット – 従来、エイリアスリソース レコードセットを作成できるのは、同じホストゾーン内にある別の Amazon Route 53 リソース レコードセットに DNS クエリがルーティングされる場合のみでした。このリリースでは、ロー カル化されたサブドメインがある Elastic Beanstalk 環境、Elastic Load Balancing ロードバラ ンサー、および Amazon S3 バケットに DNS クエリをルーティングするエイリアスリソースレ コードセットを作成することができます (CloudFront ディストリビューションに DNS クエリを ルーティングするエイリアスリソースレコードセットを作成することはできません)。詳細につ いては、次のドキュメントを参照してください。 • Amazon Route 53 コンソール – 「エイリアスリソースレコードセットと非エイリアスリソー スレコードセットの選択 (p. 196)」を参照してください。 • Amazon Route 53 API – Amazon Route 53 API Reference の「 ChangeResourceRecordSets」を参照してください。 2016 年 2 月 23 日 API バージョン: 2013-04-01 HTTPS ヘルスチェックを作成または更新する場合、TLS ネゴシエーション中にエンドポイ ントにホスト名を送信するよう Amazon Route 53 を設定できるようになりました。これによ り、エンドポイントは該当する SSL/TLS 証明書で HTTPS リクエストに応答することができま す。詳細については、「ヘルスチェックを作成または更新するときに指定する値」トピックの Enable SNI フィールドの説明を参照してください。API を使用してヘルスチェックを作成また は更新するときに SNI を有効にする方法については、『Amazon Route 53 API Reference』の「 CreateHealthCheck」および「 UpdateHealthCheck」を参照してください。 2016 年 1 月 27 日 API バージョン: 2013-04-01 これにより、.accountants、.band、.city など、100 以上の追加の最上位ドメイン (TLD) のドメ インを登録することができます。サポートされる TLD の完全なリストについては、「Amazon Route 53 に登録できるドメイン (p. 61)」を参照してください。 2016 年 1 月 19 日 API バージョン: 2013-04-01 API Version 2013-04-01 374 Amazon Route 53 開発者ガイド これにより、Elastic Beanstalk 環境へトラフィックをルーティングするエイリアスリソースレ コードセットを作成できます。Amazon Route 53 コンソールを使用したリソースレコードセッ ト作成については、「Amazon Route 53 コンソールを使用したリソースレコードセットの作 成 (p. 203)」を参照してください。API を使用したリソースレコードセットの作成については、 『Amazon Route 53 API Reference』の「 ChangeResourceRecordSets」を参照してください。 2015 年 12 月 3 日 API バージョン: 2013-04-01 Amazon Route 53 コンソールに含まれるようになったビジュアルエディターでは、Amazon Route 53 の加重、レイテンシー、フェイルオーバー、および位置情報のルーティングポリシー の組み合わせを使用する、複雑なルーティング設定を迅速に作成することができます。その後、 設定を、同じホストゾーンまたは複数のホストゾーンで 1 つ以上のドメイン名 (example.com など) またはサブドメイン名 (www.example.com など) に関連付けることができます。さらに、 新しい設定が期待どおりに機能していない場合は、更新を元に戻すことができます。同じ機能 は、Amazon Route 53 API、AWS SDK、AWS CLI、および AWS Tools for Windows PowerShell を使用しても得られます。ビジュアルエディターの詳細については、「DNS トラフィックのルー ティングにトラフィックフローを使用する (p. 256)」を参照してください。API を使用してのトラ フィックフロー設定を作成する方法の詳細については、「Amazon Route 53 API Reference」を 参照してください。 2015 年 10 月 19 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 に次の新機能が追加されています。 • Amazon Registrar, Inc. による .com および .net ドメインのドメイン登録 – Amazon は、Amazon Registrar, Inc. を通して .com および .net の最上位ドメイン (TLD) の ICANN 認 定レジストラとなりました。Amazon Route 53 を使用して .com または .net ドメインを登録 すると、Amazon Registrar は公式なレジストラとなり、WHOIS クエリの結果に "Sponsoring Registrar" として一覧表示されます。Amazon Route 53 を使用したドメインの登録の詳細につ いては、「Amazon Route 53 を使用したドメイン名の登録 (p. 27)」を参照してください。 • .com および .net ドメインのプライバシー保護 – Amazon Route 53 で .com または .net ドメイ ンを登録する場合、姓名を含むすべての個人情報は非表示になります。Amazon Route 53 で登 録する他のドメインでは、姓名は非表示ではありません。プライバシー保護については、「ド メインの連絡先情報のプライバシー保護の有効化/無効化 (p. 36)」を参照してください。 2015 年 9 月 15 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 に次の新機能が追加されています。 • 計算されたヘルスチェック – 他のヘルスチェックの状態によってステータスが決定され るヘルスチェックを作成できるようになりました。詳細については、「ヘルスチェックの 作成と更新 (p. 284)」を参照してください。さらに、Amazon Route 53 API Reference の CreateHealthCheck を参照してください。 • ヘルスチェックのレイテンシー測定 – ヘルスチェッカーとエンドポイント間のレイテンシー を測定するように、Amazon Route 53 を設定できるようになりました。レイテンシーデータ は、Amazon Route 53 コンソールの Amazon CloudWatch のグラフに表示されます。新しい ヘルスチェックのレイテンシーの測定を有効にするには、トピック ヘルスチェックを作成ま たは更新するときに指定する値 (p. 285) の 高度な設定 ("エンドポイントを監視" する場合のみ) (p. 289) の下の [Latency measurements] 設定を参照してください。 (既存のヘルスチェックに ついてはレイテンシーの測定を有効にできません。) さらに、Amazon Route 53 API Reference の中のトピック CreateHealthCheck に含まれる [MeasureLatency] を参照してください。 • Amazon Route 53 コンソールでのヘルスチェックダッシュボードの更新 – ヘルスチェックを 監視するためのダッシュボードはさまざまな方法で改良されてきました。たとえば、Amazon Route 53 ヘルスチェッカーと使用エンドポイントの間のレイテンシーを監視するための CloudWatch グラフなどがあります。詳細については、「ヘルスチェックのステータス監視と 通知の受信 (p. 294)」を参照してください。 2015 年 3 月 3 日 API バージョン: 2013-04-01 API Version 2013-04-01 375 Amazon Route 53 開発者ガイド 『Amazon Route 53 開発者ガイド』で、Amazon Route 53 ホストゾーンのホワイトラベルネーム サーバーの設定方法が説明されています。詳細については、「ホワイトラベルネームサーバーの 設定 (p. 180)」を参照してください。 2015 年 2 月 26 日 API バージョン: 2013-04-01 Amazon Route 53 API を使用して、AWS アカウントに関連付けられたホストゾーンを名前のア ルファベット順にリストすることができるようになりました。あるアカウントに関連付けられた ホストゾーンの数も取得できます。詳細については、『Amazon Route 53 API Reference』の「 ListHostedZonesByName」と「 GetHostedZoneCount」を参照してください。 2015 年 2 月 11 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 に次の新機能が追加されています。 • ヘルスチェックステータス – Amazon Route 53 コンソールのヘルスチェックページに、すべて のヘルスチェックの全体的なステータスを表示する [Status] 列が追加されました。詳細につい ては、「ヘルスチェックのステータスと失敗理由を表示する (p. 294)」を参照してください。 • AWS CloudTrail との統合 – Amazon Route 53 が CloudTrail と連携して、ご利用の AWS アカウ ント (IAM ユーザーも含む) により Amazon Route 53 API に送信されるあらゆるリクエストに 関する情報をキャプチャするようになりました。Amazon Route 53 と CloudTrail を統合するこ とで、Amazon Route 53 API に対して実行されたリクエストの種類、リクエストの実行元 IP ア ドレス、実行者、実行日時などを判断できます。詳細については、「AWS CloudTrail を使用し て Amazon Route 53 API に送信されたリクエストをキャプチャする (p. 356)」を参照してくだ さい。 • ヘルスチェックのクイックアラーム – Amazon Route 53 コンソールを使用してヘルスチェック を作成するときに、同時にヘルスチェックの Amazon CloudWatch アラームを作成して、エン ドポイントが 1 分間異常な状態であると Amazon Route 53 にみなされたときに通知するユー ザーを指定できます。詳細については、「ヘルスチェックの作成と更新 (p. 284)」を参照して ください。 • ホストゾーンとドメインのタグ付け – 一般にコスト配分のために使用されるタグを、Amazon Route 53 ホストゾーンとドメインに付けることができるようになりました。詳細については、 「Amazon Route 53 リソースのタグ付け (p. 361)」を参照してください。 2015 年 2 月 5 日 API バージョン: 2013-04-01 Amazon Route 53 コンソールを使用して、ドメインの連絡先情報を更新できるようになりまし た。詳細については、「ドメインを登録するときに指定する値 (p. 30)」を参照してください。 2015 年 1 月 22 日 API バージョン: 2013-04-01 Amazon Route 53 に新しいドメイン名を登録するときに国際化ドメイン名を指定できるようにな りました (Amazon Route 53 は既にホストゾーンおよびリソースレコードセットで国際化ドメイ ン名をサポートしています)。詳細については、「DNS ドメイン名の形式 (p. 325)」を参照してく ださい。 2014 年 11 月 25 日 API バージョン: 2013-04-01 このリリースでは、ホストゾーンの作成時に指定したコメントを編集できるようになりまし た。コンソールで、[Comment] フィールドの横にある鉛筆アイコンをクリックして、新しい値 を入力します。Amazon Route 53 API を使用してコメントを変更する方法の詳細については、 『Amazon Route 53 API Reference』の「 UpdateHostedZoneComment」を参照してください。 2014 年 11 月 5 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 に次の新機能が追加されています。 API Version 2013-04-01 376 Amazon Route 53 開発者ガイド • Amazon Virtual Private Cloud のプライベート DNS – Amazon Route 53 を使用して、DNS デー タを公衆インターネットに公開することなく、Amazon Virtual Private Cloud (VPC) の内部ド メイン名を管理できるようになりました。詳細については、「プライベートホストゾーンの使 用 (p. 185)」を参照してください。 • ヘルスチェックの失敗理由 – 選択したヘルスチェックの現在のステータスに加えて、Amazon Route 53 の各ヘルスチェッカーからレポートされたヘルスチェックが最後に失敗した理由の 詳細を表示できるようになりました。ステータスには HTTP ステータスコードが含まれ、失 敗理由には、文字列の不一致やレスポンスのタイムアウトなど、さまざまな種類の失敗に関 する情報が含まれます。詳細については、「ヘルスチェックのステータスと失敗理由を表示す る (p. 294)」を参照してください。 • 再利用可能な委託セット – まとめて委託セットと呼ばれる 4 つの正式なネームサーバーのセッ トを、異なるドメイン名に対応する複数のホストゾーンに適用できるようになりました。こ れにより、DNS サービスを Amazon Route 53 に移行し、多数のホストゾーンを管理するプ ロセスが大幅に簡素化されます。現在、再利用可能な委託セットを使用するには、Amazon Route 53 API または AWS SDK を使用する必要があります。詳細については、『Amazon Route 53 API Reference』を参照してください。 • 位置情報ルーティングの向上 – EDNS0 の edns-client-subnet 拡張をサポートしたことで、位 置情報ルーティングの正確さがさらに向上しました。詳細については、「位置情報ルーティン グ (p. 195)」を参照してください。 • 署名 v4 のサポート – 署名バージョン 4 を使って、すべての Amazon Route 53 API リクエス トに署名できるようになりました。詳細については、『Amazon Route 53 API Reference』の 「Amazon Route 53 API リクエストの署名」を参照してください。 2014 年 7 月 31 日 API バージョン: 2013-04-01 このリリースでは、次のことを実行できます。 • Amazon Route 53 を使用してドメイン名を登録します。詳細については、「Amazon Route 53 を使用したドメイン名の登録 (p. 27)」を参照してください。 • クエリの発生元の地理的場所に基づいて DNS クエリに応答するように Amazon Route 53 を設 定します。詳細については、「位置情報ルーティング (p. 195)」を参照してください。 2014 年 7 月 2 日 API バージョン: 2013-04-01 このリリースでは、次のことを実行できます。 • ヘルスチェックでのほとんどの値を編集できます。詳細については、「ヘルスチェックの作 成、更新、削除 (p. 284)」を参照してください。 • Amazon Route 53 API を使用して、リソースの正常性を確認する際に Amazon Route 53 ヘ ルスチェッカーで使用される IP 範囲のリストを取得できます。これらの IP アドレスを使用 して、ヘルスチェッカーでリソースの正常性を確認できるようにルーターとファイアウォー ルのルールを設定できます。詳細については、『Amazon Route 53 API Reference』の「 GetCheckerIpRanges」を参照してください。 • ヘルスチェックにコスト配分タグを割り当てることができます。これにより、ヘルスチェック に名前を割り当てることが可能になります。詳細については、「ヘルスチェックの名前付けと タグ付け (p. 315)」を参照してください。 • Amazon Route 53 API を使用して、AWS アカウントに関連付けられたヘルスチェック の番号を取得できます。詳細については、『Amazon Route 53 API Reference』の「 GetHealthCheckCount」を参照してください。 2014 年 4 月 30 日 API バージョン: 2013-04-01 このリリースでは、ヘルスチェックを作成し、IP アドレスの代わりにドメイン名を使用してエン ドポイントを指定できます。これは、エンドポイントの IP アドレスが固定されていない場合、ま たは複数の IP によってエンドポイントの IP アドレスが提供される場合 (Amazon EC2 インスタ ンスや Amazon RDS インスタンスなど) に役立ちます。詳細については、「ヘルスチェックの作 成と更新 (p. 284)」を参照してください。 API Version 2013-04-01 377 Amazon Route 53 開発者ガイド また、『Amazon Route 53 開発者ガイド』にこれまで記載されていた Amazon Route 53 API の 使用に関する一部の情報は移動されました。現在では、すべての API に関する情報は『Amazon Route 53 API Reference』に記載されています。 2014 年 4 月 18 日 API バージョン: 2013-04-01 このリリースでは、ヘルスチェックの [Port] の値が [443] であり、[Protocol] の値が [HTTPS] で ある場合に、Amazon Route 53 は異なる値を Host ヘッダーに渡します。ヘルスチェックの実行 中、Amazon Route 53 はエンドポイントに、[Host Name] フィールドの値を含む Host ヘッダー を渡します。CreateHealthCheck API アクションを使用してヘルスチェックを作成した場合、 この値は、FullyQualifiedDomainName 要素の値になります。 詳細については、「ヘルスチェックの作成、更新、削除 (p. 284)」を参照してください。 2014 年 4 月 9 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 ヘルスチェッカーの何パーセントがエンドポイントが正常 であることを現在報告しているかを確認できます。 また、Amazon CloudWatch のヘルスチェックステータスメトリクスを利用すると、0 (指定した 期間ではエンドポイントが異常であった場合) または 1 (該当する期間ではエンドポイントが正常 であった場合) のみが示されます。このメトリクスでは、エンドポイントが正常であると報告して いる Amazon Route 53 ヘルスチェックの部分的な割合を反映する 0 から 1 の間の値は示されな くなりました。 詳細については、「CloudWatch を使用したヘルスチェックのモニタリング (p. 297)」を参照して ください。 2014 年 2 月 18 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 には次の機能が追加されています。 • ヘルスチェックフェイルオーバーのしきい値: Amazon Route 53 がエンドポイントを異常と見 なすまでの、エンドポイントが不合格となるヘルスチェックの連続回数を指定できます。1~10 回の連続チェックの回数を指定できます。異常なエンドポイントが正常と見なされるには、同 じ回数のチェックに合格する必要があります。詳細については、「Amazon Route 53 がエンド ポイントの正常性を判断する方法 (p. 293)」を参照してください。 • ヘルスチェックリクエストの間隔: エンドポイントが正常であるかどうかを判断するため に、Amazon Route 53 がエンドポイントにリクエストを送信する頻度を指定できます。有効な 設定値は、10 秒と 30 秒です。詳細については、「Amazon Route 53 がエンドポイントの正常 性を判断する方法 (p. 293)」を参照してください。 2014 年 1 月 30 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 には次の機能が追加されています。 • HTTP と HTTPS に関する文字列一致のヘルスチェック: Amazon Route 53 では、指定された文 字列がレスポンス本文に示されているかどうかに基づいてエンドポイントの正常性を判断する ヘルスチェックがサポートされています。詳細については、「Amazon Route 53 がエンドポイ ントの正常性を判断する方法 (p. 293)」を参照してください。 • HTTPS ヘルスチェック: Amazon Route 53 では、セキュリティで保護された、SSL のみの ウェブサイトに対するヘルスチェックをサポートしています。詳細については、「Amazon Route 53 がエンドポイントの正常性を判断する方法 (p. 293)」を参照してください。 • ChangeResourceRecordSets API アクションの UPSERT: ChangeResourceRecordSets API アクションを使用してリソースレコードセットの作成や変更を行うとき、UPSERT アクションを使用して、特定の名前やタイプのリソースレコードセットがない場合に 新しいリソースレコードセットを作成したり、既存のリソースレコードセットを更新 したりすることができます。詳細については、『Amazon Route 53 API Reference』の 「ChangeResourceRecordSets」を参照してください。 API Version 2013-04-01 378 Amazon Route 53 開発者ガイド 2014 年 1 月 7 日 API バージョン: 2013-04-01 このリリースでは、Amazon Route 53 に、指定された文字列がレスポンス本文に示されているか どうかに基づいてエンドポイントの正常性を判断するヘルスチェックのサポートが追加されまし た。詳細については、「Amazon Route 53 がエンドポイントの正常性を判断する方法 (p. 293)」 を参照してください。 2013 年 8 月 14 日 API バージョン: 2012-12-12 このリリースでは、Amazon Route 53 に、BIND 形式のゾーンファイルをインポートしてリソー スレコードセットを作成するためのサポートが追加されました。詳細については、「ゾーンファ イルをインポートしてリソースレコードセットを作成する (p. 252)」を参照してください。 また、Amazon Route 53 ヘルスチェックの CloudWatch メトリクスが、Amazon Route 53 コ ンソールに統合され、効率化されました。詳細については、「CloudWatch を使用したヘルス チェックのモニタリング (p. 297)」を参照してください。 2013 年 6 月 26 日 API バージョン: 2012-12-12 このリリースでは、Amazon Route 53 に、ヘルスチェックと CloudWatch メトリクスを統合する ためのサポートが追加され、次のことが可能になりました。 • ヘルスチェックが適切に設定されているかどうかを確認できます。 • 指定した期間におけるヘルスチェックのエンドポイントの正常性を確認できます。 • 指定したエンドポイントが異常であるとすべての Amazon Route 53 ヘルスチェッカーによって 判断されたときに Amazon Simple Notification Service (Amazon SNS) アラートを送信するよう に CloudWatch を設定できます。 詳細については、「CloudWatch を使用したヘルスチェックのモニタリング (p. 297)」を参照して ください。 2013 年 6 月 11 日 API バージョン: 2012-12-12 このリリースでは、Amazon Route 53 に、DNS クエリを Amazon CloudFront ディストリビュー ションの代替ドメイン名にルーティングするエイリアスリソースレコードセットを作成するため のサポートが追加されました。この機能は、Zone Apex での代替ドメイン名 (example.com) およ びサブドメインの代替ドメイン名 (www.example.com) の両方に対して使用できます。詳細につい ては、「ドメイン名を使用したトラフィックの Amazon CloudFront ウェブディストリビューショ ンへのルーティング (p. 268)」を参照してください。 2013 年 5 月 30 日 API バージョン: 2012-12-12 このリリースでは、Amazon Route 53 に、ELB ロードバランサーおよび関連する Amazon EC2 インスタンスの正常性を評価するためのサポートが追加されました。詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバーの設定 (p. 283)」を参照してくださ い。 2013 年 3 月 28 日 API バージョン: 2012-12-12 ヘルスチェックとフェイルオーバーに関するドキュメントが書き換えられ、使いやすさが向上し ました。詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオーバー の設定 (p. 283)」を参照してください。 2013 年 2 月 11 日 API バージョン: 2012-12-12 このリリースでは、Amazon Route 53 に、フェイルオーバーとヘルスチェックのサポートが追加 されました。詳細については、「Amazon Route 53 ヘルスチェックの作成と DNS フェイルオー バーの設定 (p. 283)」を参照してください。 API Version 2013-04-01 379 Amazon Route 53 開発者ガイド 2012 年 3 月 21 日 API バージョン: 2012-02-29 このリリースでは、Amazon Route 53 でレイテンシーリソースレコードセットを作成できます。 詳細については、「レイテンシーベースのルーティング (p. 193)」を参照してください。 2011 年 12 月 21 日 API バージョン: 2011-05-05 このリリースでは、AWS マネジメントコンソール の Amazon Route 53 コンソールを使用する と、リストから Elastic Load Balancer を選択してエイリアスリソースレコードセットを作成でき ます。ロードバランサーのホストゾーン ID と DNS 名を手動で入力する必要はありません。新機 能は、『Amazon Route 53 開発者ガイド』で説明されています。 2011 年 11 月 16 日 API バージョン: 2011-05-05 このリリースでは、AWS マネジメントコンソール の Amazon Route 53 コンソールを使用して、 ホストゾーンの作成と削除、およびリソースレコードセットの作成、変更、削除を実行できま す。新機能は『Amazon Route 53 開発者ガイド』で適宜説明されています。 2011 年 10 月 18 日 API バージョン: 2011-05-05 「Amazon Route 53 入門ガイド」が「Amazon Route 53 開発者ガイド」にまとめられました。ま た、『開発者ガイド』が再編集され、使いやすさが向上しました。 2011 年 5 月 24 日 API バージョン: 2011-05-05 Amazon Route 53 のこのリリースでは、エイリアスリソースレコードセットが導入されました。 これを使用すると、Zone Apex エイリアスを作成できます。また、加重リソースレコードセッ ト、新しい API (2011-05-05)、サービスレベルアグリーメントも導入されました。さらに、ベー タ版で 6 か月が経過すると、Amazon Route 53 が一般的に利用可能になりました。詳細について は、Amazon Route 53 製品ページと『Amazon Route 53 開発者ガイド』の「エイリアスリソース レコードセットと非エイリアスリソースレコードセットの選択 (p. 196)」を参照してください。 2010 年 12 月 5 日 API バージョン: 2010-10-01 これは『Amazon Route 53 開発者ガイド』の最初のリリースです。 API Version 2013-04-01 380 Amazon Route 53 開発者ガイド AWS の用語集 最新の AWS の用語については、『AWS General Reference』の「AWS の用語集」を参照してくださ い。 API Version 2013-04-01 381
© Copyright 2025 Paperzz