Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Désactivation DNSSEC de la signature
Les étapes à suivre pour désactiver DNSSEC la signature dans Route 53 varient en fonction de la chaîne de confiance à laquelle appartient votre zone hébergée.
Par exemple, il est possible que votre zone hébergée dispose d'une zone parent dotée d'un registre Delegation Signer (DS), ce qui constitue une partie d'une chaîne d'approbation. Votre zone hébergée peut également être elle-même une zone parent pour les zones enfants qui ont activé la DNSSEC signature, ce qui constitue un autre élément de la chaîne de confiance. Examinez et déterminez la chaîne de confiance complète de votre zone hébergée avant de prendre les mesures nécessaires pour désactiver la DNSSEC signature.
La chaîne de confiance de votre zone hébergée qui permet DNSSEC la signature doit être soigneusement annulée lorsque vous désactivez la signature. Pour supprimer votre zone hébergée de la chaîne d'approbation, supprimez tous les registres DS en place pour la chaîne d'approbation qui inclut cette zone hébergée. Cela signifie que vous devez effectuer les tâches suivantes, dans l'ordre :
-
Supprimez tous les registres DS que cette zone hébergée possède pour les zones enfant qui font partie d'une chaîne d'approbation.
-
Supprimez le registre DS de la zone parent. Ignorez cette étape si vous disposez d'une île d'approbation (aucun registre DS dans la zone parent et aucun registre DS pour les zones enfant dans cette zone).
Si vous ne parvenez pas à supprimer des enregistrements DS, afin de supprimer la zone de la chaîne d'approbation, supprimez les enregistrements NS de la zone parent. Pour de plus amples informations, veuillez consulter Ajout ou modification de serveurs de noms et d'enregistrements de type glue pour un domaine.
Les étapes progressives suivantes vous permettent de contrôler l'efficacité des différentes étapes afin d'éviter les problèmes de DNS disponibilité dans votre zone.
Pour désactiver DNSSEC la signature
-
Contrôlez la disponibilité de la zone.
Vous pouvez contrôler la zone de disponibilité des noms de domaine. Cela peut vous aider à résoudre les problèmes susceptibles de justifier l'annulation d'une étape une fois que vous avez activé DNSSEC la signature. Vous pouvez contrôler les noms de domaine ayant le plus de trafic à l'aide de la journalisation des requêtes. Pour plus d'informations sur la configuration de la journalisation des requêtes, consultez Surveillance d'Amazon Route 53.
La surveillance peut être effectuée via un script shell ou via un service payant. Il ne devrait toutefois pas s'agir du seul signal permettant de déterminer si une restauration est nécessaire. Vous recevrez peut-être également des commentaires de vos clients en raison de l'indisponibilité d'un domaine.
-
Trouvez le DS actuelTTL.
Vous pouvez trouver le DS TTL en exécutant la commande Unix suivante :
dig -t DS example.com
example.com
-
Trouvez le maximum de NSTTL.
2 jeux de registres NS sont associés à vos zones :
-
Registre NS de délégation : il s'agit du registre NS de votre zone détenu par la zone parent. Pour le trouver, exécutez les commandes Unix suivantes :
Commencez par trouver le NS de votre zone parent (si votre zone est exemple.com, la zone parent est com) :
dig -t NS com
Choisissez l'un des registres NS, puis exécutez les éléments suivants :
dig @
one of the NS records of your parent zone
-t NS example.comPar exemple :
dig @b.gtld-servers.net. -t NS example.com
-
Registre NS dans la zone : il s'agit du registre NS de votre zone. Pour le trouver, exécutez la commande Unix suivante :
dig @
one of the NS records of your zone
-t NS example.comPar exemple :
dig @ns-0000.awsdns-00.co.uk. -t NS example.com
Notez le maximum TTL pour les deux zones.
-
-
Supprimez le registre DS de la zone parent.
Contactez le propriétaire de la zone parent pour supprimer le registre DS.
Annulation : réinsérez l'enregistrement DS, confirmez que l'insertion DS est effective et attendez le maximum de NS (et non de DS) TTL avant que tous les résolveurs recommencent à valider.
-
Vérifiez que la suppression de DS est effective.
Si la zone parent est desservie par le DNS service Route 53, le propriétaire de la zone parent peut confirmer la propagation complète via le GetChangeAPI.
Sinon, vous pouvez rechercher périodiquement le registre DS dans la zone parent, puis attendre ensuite 10 minutes de plus pour augmenter la probabilité de propagation complète de la suppression du registre DS. Notez que certains bureaux d'enregistrement ont planifié la suppression de DS, par exemple une fois par jour.
-
Attendez la DSTTL.
Attendez que tous les résolveurs aient expiré le registre DS de leurs caches.
-
Désactivez DNSSEC la signature et désactivez la clé de signature par clé (). KSK
Annulation : appelez ActivateKeySigningKeyet. EnableHostedZoneDNSSECAPIs
Par exemple :
aws --region us-east-1 route53 activate-key-signing-key \ --hosted-zone-id $hostedzone_id --name $ksk_name aws --region us-east-1 route53 enable-hosted-zone-dnssec \ --hosted-zone-id $hostedzone_id
-
Confirmez que la désactivation de la signature de la zone est effective.
Utilisez l'identifiant de l'
EnableHostedZoneDNSSEC()
appel pour exécuter GetChangeafin de vous assurer que tous les DNS serveurs Route 53 ont cessé de signer les réponses (status =INSYNC
). -
Observez la résolution des noms.
Vous devez observer qu'aucun problème n'entraîne la validation de votre zone par les résolveurs. Prévoyez 1 à 2 semaines pour prendre en compte le temps nécessaire à vos clients pour vous signaler les problèmes.
-
(Facultatif) Nettoyez.
Si vous ne réactivez pas la signature, vous pouvez effectuer le nettoyage DeleteKeySigningKeyet supprimer la clé gérée KSKs par le client correspondante afin de réduire les coûts.