

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Route 53 プロファイルの作成
<a name="profile-create"></a>

Route 53 プロファイルを作成するには、このトピックのガイダンスに従います。Route 53 コンソールまたは を使用して Route 53 プロファイルを作成するタブを選択します AWS CLI。
+ [コンソール](#profile_create_console)
+ [CLI](#profile_create_CLI)

------
#### [ Console ]<a name="profile-create-procedure"></a>

**Route 53 プロファイルを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. ナビゲーションバーで、プロファイルを作成するリージョンを選択します。

1. プロファイルの名前を入力し、オプションでタグを追加し、**[プロファイルの作成]** を選択します。

   これにより、リソースを関連付けることができるデフォルト設定で空のプロファイルが作成されます。リソースをプロファイルに関連付けると、複数の VPC に関連付けて、リゾルバー設定の一部が VPC にどのように適用されるかを編集できます。

------
#### [ CLI ]

プロファイルを作成するには、次のような AWS CLI コマンドを実行し、 に独自の値を使用します`name`。

`aws route53profiles create-profile --name test`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "Profile": {
        "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-6ffe47d5example",
        "ClientToken": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111",
        "CreationTime": 1710850903.578,
        "Id": "rp-6ffe47d5example",
        "ModificationTime": 1710850903.578,
        "Name": "test",
        "OwnerId": "123456789012",
        "ShareStatus": "NOT_SHARED",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile"
    }
}
```

------

プロファイルを異なるリソースに関連付け、プロファイルの VPC 設定を編集するには、以下の手順を参照してください。

**Topics**
+ [DNS ファイアウォールルールグループを Route 53 プロファイルに関連付ける](profile-associate-dns-firewall.md)
+ [プライベートホストゾーンを Route 53 プロファイルに関連付ける](profile-associate-private-hz.md)
+ [リゾルバールールを Route 53 プロファイルに関連付ける](profile-associate-resolver-rules.md)
+ [インターフェイス VPC エンドポイントを Route 53 プロファイルに関連付ける](profile-associate-vpc-endpoints.md)
+ [VPC Resolver クエリログ設定を Route 53 プロファイルに関連付ける](profile-associate-query-logging.md)
+ [Route 53 プロファイル設定を編集する](profile-edit-configurations.md)
+ [Route 53 プロファイルを VPC に関連付ける](profile-associate-vpcs.md)

# DNS ファイアウォールルールグループを Route 53 プロファイルに関連付ける
<a name="profile-associate-dns-firewall"></a>

ルールグループを作成する手順については「[ルールグループおよびルールの作成](resolver-dns-firewall-rule-group-adding.md)」を参照し、Route 53 コンソールまたは AWS CLIを使用して DNS Firewall ルールグループを Route 53 プロファイルに関連付けるタブを選択します。
+ [コンソール](#profile-rule-group-console)
+ [CLI](#profile-rule-group-CLI)

------
#### [ Console ]<a name="profile-associate-dns-firewall-procedure"></a>

**DNS ファイアウォールルールグループを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. ナビゲーションペインで **[プロファイル]** を選択し、**[プロファイル]** テーブルで、操作するプロファイルのリンクされた名前を選択します。

1. **[<プロファイル名>]** ページで、**[DNS ファイアウォールルールグループ]** タブ、**[関連付ける]** の順に選択します。

1. **[DNS ファイアウォールルールグループ]** セクションでは、以前に作成したルールグループを最大 10 個選択できます。10 を超えるルールグループを関連付ける場合は、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   新しいルールグループを作成するには、「[ルールグループおよびルールの作成](resolver-dns-firewall-rule-group-adding.md)」を参照してください。

1. [**次へ**] を選択します。

1. **[優先度を定義]** ページで、事前に割り当てられた優先度番号をクリックし、新しい番号を入力して、ルールグループが処理される順序を設定できます。優先度の許容値は、100～9900 です。

   ルールグループは、最も低い数値の優先度設定から順に評価されます。ルールグループの優先度はいつでも変更できます。例えば、処理の順序を変更したり、他のルールグループのためのスペースを確保できます。

   [**Submit**] を選択してください。

1. 関連付けの進行状況は、**[DNS ファイアウォール]** ルールグループダイアログボックスの **[ステータス]** 列に表示されます。

------
#### [ CLI ]

ルールグループをプロファイルに関連付けるには、次のような AWS CLI コマンドを実行し`resource-arn`、`name``profile-id`、、および に独自の値を使用します`priority`。

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example --resource-properties "{\"priority\": 102}"`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# プライベートホストゾーンを Route 53 プロファイルに関連付ける
<a name="profile-associate-private-hz"></a>

プライベートホストゾーンの作成方法の解釈については「[プライベートホストゾーンの作成](hosted-zone-private-creating.md)」を参照してから、この手順の手順に従ってプライベートホストゾーンをプロファイルに関連付けます。<a name="profile-associate-private-hz-procedure"></a>

**プライベートホストゾーンを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. ナビゲーションペインで **[プロファイル]** を選択し、**[プロファイル]** テーブルで、操作するプロファイルのリンクされた名前を選択します。

1. **[<プロファイル名>]** ページで、**[プライベートホストゾーン]** タブ、**[関連付ける]** の順に選択します。

1. **[プライベートホストゾーンを関連付ける]** ページで、以前に作成したプライベートホストゾーンを最大 10 個選択できます。10 を超えるプライベートホストゾーンを関連付ける場合は、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   プライベートホストゾーンを作成するには、「[プライベートホストゾーンの作成](hosted-zone-private-creating.md)」を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は、**[プライベートホストゾーン]** ページの **[ステータス]** 列に表示されます。

# リゾルバールールを Route 53 プロファイルに関連付ける
<a name="profile-associate-resolver-rules"></a>

Resolver ルールを作成する手順については、「[転送ルールの作成](resolver-rules-managing.md#resolver-rules-managing-creating-rules)」を参照してから、この手順の手順に従って Resolver ルールをプロファイルに関連付けます。<a name="profile-associate-resolver-rules-procedure"></a>

**VPC リゾルバールールを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **[<プロファイル名>]** ページで、**[リゾルバールール]** タブ、**[関連付ける]** の順に選択します。

1. **[リゾルバールールを関連付ける]** ページの **[リゾルバールール]** テーブルで、以前に作成したリゾルバールールを最大 10 個選択できます。10 を超えるリゾルバールールを関連付けるには、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   リゾルバールールを作成するには、「[転送ルールの作成](resolver-rules-managing.md#resolver-rules-managing-creating-rules)」を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は、**[Resolver ルール]** ページの **[ステータス]** タブに表示されます。

# インターフェイス VPC エンドポイントを Route 53 プロファイルに関連付ける
<a name="profile-associate-vpc-endpoints"></a>

インターフェイス VPC エンドポイントを作成する方法については、*「VPC ユーザーガイド」*の[「VPC エンドポイントを作成する」](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)を参照してください。次に、この手順の手順に従って VPC エンドポイントをプロファイルに関連付けます。<a name="profile-associate-vpc-endpoints-procedure"></a>

**VPC エンドポイントを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **[<プロファイル名>]** ページで、**[VPC エンドポイント]** タブ、**[関連付ける]** の順に選択します。

1. **[VPC エンドポイントの関連付け]** ページで、**VPC エンドポイント**テーブルで、以前に作成したエンドポイントを最大 10 個選択できます。10 個を超えるエンドポイントを関連付ける場合は、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   リゾルバールールを作成するには、「[転送ルールの作成](resolver-rules-managing.md#resolver-rules-managing-creating-rules)」を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は **[VPC エンドポイント]** タブの **[ステータス]** 列に表示されます。

# VPC Resolver クエリログ設定を Route 53 プロファイルに関連付ける
<a name="profile-associate-query-logging"></a>

VPC Resolver クエリログ記録設定を作成する方法については、「」を参照してから[の設定 (VPC Resolver クエリログ記録)](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)、Route 53 コンソールまたは を使用して VPC Resolver 設定を Route 53 プロファイルに関連付けるタブを選択します AWS CLI。
+ [コンソール](#profile-query-log-config-console)
+ [CLI](#profile-query-log-config-CLI)

------
#### [ Console ]<a name="profile-associate-query-logging-procedure"></a>

**クエリログ設定を関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **プロファイル名**ページで、**リゾルバーのクエリログ設定**タブを選択し、**関連付けます**。

1. **クエリログ記録設定の関連付け**ページで、**リゾルバーのクエリログ設定**テーブルで、以前に作成した設定を最大 3 つ選択できます。3 つ以上のクエリログ設定を関連付ける場合は、 API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

1. 新しい VPC Resolver クエリログ記録設定を作成するには、「」を参照してください[の設定 (VPC Resolver クエリログ記録)](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は、**リゾルバーのクエリログ設定**タブ**のステータス**列に表示されます。

------
#### [ CLI ]

次のような AWS CLI コマンドを実行し、 `name``profile-id`と に独自の値を使用して、クエリログ設定をプロファイルに関連付けることができます`resource-arn`。

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example `

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851226.613,
        "Id": "rpr-001913120b8example",
        "ModificationTime": 1710851226.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example",
        "ResourceType": "RESOLVER_QUERY_LOG_CONFIG",
        "Status": "CREATING",
        "StatusMessage": "Creating rp-4987774726example to rqlc-cfe7f72example association"
    }
}
```

------

# Route 53 プロファイル設定を編集する
<a name="profile-edit-configurations"></a>

リソースをプロファイルに関連付けると、デフォルトの VPC 設定を編集して VPC に適用される方法を決定できます。<a name="profile-edit-configurations-procedure"></a>

**プロファイル設定を編集するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. ナビゲーションペインで **[プロファイル]** を選択し、**[プロファイル]** テーブルで、操作するプロファイルのリンクされた名前を選択します。

1. **[<プロファイル名>]** ページで、**[設定]** タブ、**[編集]** の順に選択します。

1. **[設定を編集]** ページで、VPC DNSSEC 設定、リゾルバーのリバース DNS ルックアップ設定、および DNS ファイアウォール障害モード設定の値のいずれかを選択します。

   値の詳細については、「[Route 53 プロファイルの設定](values-for-profile-configuration.md)」を参照してください。

1. **[更新]** を選択します。

# Route 53 プロファイルの設定
<a name="values-for-profile-configuration"></a>

Route 53 プロファイル設定を編集するときは、次の値を指定します。

**DNSSEC 設定**  
次のいずれかの値を選択します。  
+ **ローカル VPC DNSSEC 設定を使用 - デフォルト**

  このプロファイルに関連付けられているすべての VPC でローカル DNSSEC 検証設定を保持する場合は、このオプションを選択します。
+ **DNSSEC 検証を有効にする**

   このプロファイルに関連付けられているすべての VPC で DNSSEC 検証を有効にする場合は、このオプションを選択します。
+ **DNSSEC 検証を無効にする**

  このプロファイルに関連付けられているすべての VPC で DNSSEC 検証を無効にする場合は、このオプションを選択します。

**リゾルバーのリバース DNS ルックアップ設定**  
次のいずれかの値を選択します。  
+ **有効化**

  関連付けられたすべての VPC でリバース DNS ルックアップの自動定義ルールを作成する場合は、このオプションを選択します。
+ **有効になっていません** 

  関連付けられているすべての VPC でリバース DNS ルックアップの自動定義ルールを作成しない場合は、このオプションを選択します。
+ **ローカルの自動定義ルールを使用する - デフォルト**

  関連付けられた VPC のリバース DNS ルックアップにローカル VPC 設定を使用する場合は、このオプションを選択します。

**DNS ファイアウォール障害モード設定**  
次のいずれかの値を選択します。  
+ **無効化**

  関連付けられた VPC の DNS ファイアウォール障害モードを閉じる場合は、このオプションを選択します。このオプションを使用すると、DNS ファイアウォールは適切に評価できないすべてのクエリをブロックします。
+ **有効**

  関連付けられているすべての VPC で DNS ファイアウォール障害モードを開いたままにする場合は、このオプションを選択します。このオプションを使用すると、DNS ファイアウォールはクエリを適切に評価できない場合にクエリの続行を許可します。
+ **ローカル障害モード設定を使用する - デフォルト**

  ローカル VPC DNS ファイアウォール障害モード設定を使用する場合は、このオプションを選択します。

設定の詳細については、次を参照してください。
+ [Amazon Route 53 での DNSSEC 検証の有効化](resolver-dnssec-validation.md)
+ [VPC Resolver での逆引き DNS クエリの転送ルール](resolver-rules-managing.md#resolver-automatic-forwarding-rules-reverse-dns)
+ [DNS Firewall での VPC の設定](resolver-dns-firewall-vpc-configuration.md)

# Route 53 プロファイルを VPC に関連付ける
<a name="profile-associate-vpcs"></a>

Route 53 プロファイルを VPC に関連付けるには、このトピックのガイダンスに従います。Route 53 コンソールまたは を使用して、Route 53 プロファイルを VPC に関連付けるタブを選択します AWS CLI。
+ [コンソール](#profile-associate-vpcs-console)
+ [CLI](#profile-associate-vpcs-CLI)

------
#### [ Console ]<a name="profile-associate-vpcs-procedure"></a>

**VPC を関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **[<プロファイル名>]** ページで、**[VPC]** タブ、**[関連付ける]** の順に選択します。

1. **[VPC を関連付ける]** ページで、以前に作成した VPC を最大 10 個選択できます。10 個を超える VPC を関連付ける場合は、API を使用します。詳細については、[[AssociateProfile]](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateProfile.html) を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は **[VPC]** ページの **[ステータス]** 列に表示されます。

------
#### [ CLI ]

プロファイルを一覧表示するには、次のような AWS CLI コマンドを実行し`name`、、`profile-id`、および に独自の値を使用します`resource-id`。

`aws route53profiles associate-profile --name test-association --profile-id rp-4987774726example --resource-id vpc-0af3b96b3example`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------