★更新予定 ~~NOCACHE~~ ## Aws/Route53/1.Method ### マネジメントコンソール ###別アカウントのプライベートホストゾーンを名前解決 #### アカウントBにおけるアカウントAの名前解決(クロスアカウント) (1)準備 ・2つのアカウントのVPC DNS設定を有効化 ・EC2をパブリックサブネットに配置 ・EC2にIAMロールをアタッチ(CreateVPCAssociationAuthorization) (2)プライベートホストゾーン作成(アカウントB) (3)ホストID確認(アカウントB) (4)名前解決確認(アカウントB) $ dig ec2-account-b.example.com +short (5)VPC IDの確認(アカウントA) (6)VPC関連付けを許可(アカウントB→アカウントA) ※アカウントB側で設定 # 変数HOSTED_ZONE_IDに [アカウントBのプライベート ホストゾーンID] を代入 $ HOSTED_ZONE_ID= # 変数VPC_IDに [アカウントAの VPC ID] を代入 $ VPC_ID= # 変数REGIONにリージョンを代入(今回はap-northeast-1) $ REGION=ap-northeast-1 # [create-vpc-association-authorization] を実行 $ aws route53 create-vpc-association-authorization \ --hosted-zone-id ${HOSTED_ZONE_ID} \ --vpc VPCRegion=${REGION},VPCId=${VPC_ID} \ --region ${REGION} (7)プライベートホストゾーンへのVPC関連付け(アカウントA→アカウントB) # アカウントBで実行した以下の変数代入コマンドを、アカウントA側に対してコピペで実行する $ HOSTED_ZONE_ID= $ VPC_ID= $ REGION=ap-northeast-1 # [associate-vpc-with-hosted-zone] を実行 $ aws route53 associate-vpc-with-hosted-zone \ --hosted-zone-id ${HOSTED_ZONE_ID} \ --vpc VPCRegion=${REGION},VPCId=${VPC_ID} \ --region ${REGION} (8)結果確認 以下を実行後、アカウントB側のRoute53[関連付けられたVPC] にアカウントAのVPC ID が追加されていることを確認 $ aws route53 associate-vpc-with-hosted-zone \ --hosted-zone-id ${HOSTED_ZONE_ID} \ --vpc VPCRegion=${REGION},VPCId=${VPC_ID} \ --region ${REGION} (9)VPC関連付けの許可を削除 (10)アカウントAで名前解決できることを確認 $ dig ec2-account-b.example.com +short #### オンプレミスからAWS (1)セキュリティグループの作成  インバウンドのルールに、オンプレミス環境のネットワークセグメントや問い合わせ元となるDNSサーバーのIPアドレスを指定 (2)Route53設定  Route 53 Resolverのコンソールを開き、[Configure endpoints]を選択