★更新予定
~~NOCACHE~~
## Aws/Route53/1.Method
### マネジメントコンソール
###別アカウントのプライベートホストゾーンを名前解決
#### アカウントBにおけるアカウントAの名前解決(クロスアカウント)
(1)準備
・2つのアカウントのVPC DNS設定を有効化
・EC2をパブリックサブネットに配置
・EC2にIAMロールをアタッチ(CreateVPCAssociationAuthorization)
(2)プライベートホストゾーン作成(アカウントB)
(3)ホストID確認(アカウントB)
(4)名前解決確認(アカウントB)
$ dig ec2-account-b.example.com +short
(5)VPC IDの確認(アカウントA)
(6)VPC関連付けを許可(アカウントB→アカウントA) ※アカウントB側で設定
# 変数HOSTED_ZONE_IDに [アカウントBのプライベート ホストゾーンID] を代入
$ HOSTED_ZONE_ID=
# 変数VPC_IDに [アカウントAの VPC ID] を代入
$ VPC_ID=
# 変数REGIONにリージョンを代入(今回はap-northeast-1)
$ REGION=ap-northeast-1
# [create-vpc-association-authorization] を実行
$ aws route53 create-vpc-association-authorization \
--hosted-zone-id ${HOSTED_ZONE_ID} \
--vpc VPCRegion=${REGION},VPCId=${VPC_ID} \
--region ${REGION}
(7)プライベートホストゾーンへのVPC関連付け(アカウントA→アカウントB)
# アカウントBで実行した以下の変数代入コマンドを、アカウントA側に対してコピペで実行する
$ HOSTED_ZONE_ID=
$ VPC_ID=
$ REGION=ap-northeast-1
# [associate-vpc-with-hosted-zone] を実行
$ aws route53 associate-vpc-with-hosted-zone \
--hosted-zone-id ${HOSTED_ZONE_ID} \
--vpc VPCRegion=${REGION},VPCId=${VPC_ID} \
--region ${REGION}
(8)結果確認
以下を実行後、アカウントB側のRoute53[関連付けられたVPC] にアカウントAのVPC ID が追加されていることを確認
$ aws route53 associate-vpc-with-hosted-zone \
--hosted-zone-id ${HOSTED_ZONE_ID} \
--vpc VPCRegion=${REGION},VPCId=${VPC_ID} \
--region ${REGION}
(9)VPC関連付けの許可を削除
(10)アカウントAで名前解決できることを確認
$ dig ec2-account-b.example.com +short
#### オンプレミスからAWS
(1)セキュリティグループの作成
インバウンドのルールに、オンプレミス環境のネットワークセグメントや問い合わせ元となるDNSサーバーのIPアドレスを指定
(2)Route53設定
Route 53 Resolverのコンソールを開き、[Configure endpoints]を選択