

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Route 53 プロファイルとは
<a name="profiles"></a>

Route 53 プロファイルを使用すると、DNS 関連の Route 53 設定を多くの VPCs と異なる に適用および管理できます AWS アカウント。プロファイルにより、多くの VPC の DNS 設定の管理は、単一の VPC の管理と同じくらい簡単になり、プロファイルを更新すると、その設定はプロファイルに関連付けられたすべての VPC に伝達されます。を使用して、同じリージョン AWS アカウント の とプロファイルを共有することもできます AWS RAM。プロファイルに関連付けることができる、現在 Route 53 でサポートされているリソースは次のとおりです。
+ プライベートホストゾーンとそのゾーンで指定された設定。プライベートホストゾーンの使用について詳しくは「[プライベートホストゾーンの使用](hosted-zones-private.md)」を参照してください。
+ 転送とシステムの両方のリゾルバールール。Resolver ルールの詳細については、「[転送ルールの管理](resolver-rules-managing.md)」を参照してください。
+ DNS ファイアウォールルールグループ。DNS ファイアウォールルールグループの詳細については「[DNS Firewall のルールグループとルール](resolver-dns-firewall-rule-groups.md)」を参照してください。
+ インターフェイス VPC エンドポイント。インターフェイス VPC エンドポイントについて詳しくは、*「Amazon VPC ユーザーガイド」*の[「インターフェイス VPC エンドポイント 」](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)を参照してください。
+ VPC Resolver クエリのログ記録設定。VPC Resolver のクエリログ記録の詳細については、「」を参照してください[リゾルバーでのクエリのログ記録](resolver-query-logs.md)。

一部の VPC 設定は、プロファイルで直接管理されます。設定は次のとおりです。
+ リゾルバールールの逆 DNS ルックアップ設定。
+ DNS ファイアウォール障害モード設定。
+ DNSSEC 検証設定。

例えば、プロファイルが関連付けられているすべての VPC で DNS ファイアウォール障害モード設定を有効にできますが、VPC の既存の DNSSEC 検証設定は維持できます。

**重要**  
上記の設定のプロファイル設定を有効にし、プロファイルを VPC に関連付けると、プロファイル設定がすぐに有効になります。

を使用して CloudFormation 、新しくプロビジョニングされた VPCs の一貫した DNS 設定を設定することもできます。

VPC ごとに 1 つのプロファイルを関連付けることができます。関連付けることができるリソースの数はプロファイルごとに異なります。詳細については、「[Route 53 プロファイルのクォータ](DNSLimitations.md#limits-api-entities-route53-profiles)」を参照してください。

## Route 53 プロファイル設定の優先順位付け方法
<a name="profiles-priority"></a>

ローカル DNS 設定と関連付けを、移行やその他のテスト目的でプロファイルに設定することができます。DNS クエリが VPC に直接関連付けられているプライベートホストゾーンのリゾルバールールと、プロファイルに関連付けられているプライベートホストゾーンのリゾルバールールの両方に一致する場合、ローカル DNS 設定が優先されます。競合するドメイン名に対して DNS クエリが行われると、最も具体的なドメイン名が優先されます。次の表には、評価順序の例が含まれています。


| DNS クエリ | プロファイルルール | VPC ルール | 評価されたルール | 
| --- | --- | --- | --- | 
|  example.com  |  example.com  |  example.com  |  ローカル VPC  | 
|  test.example.com  |  test.example.com  |  example.com  |  プロファイル  | 
|  marketing.example.com  |  なし  |  marketing.example.com  |  ローカル VPC  | 

## Route 53 プロファイルリージョンの可用性
<a name="profiles-region-availability"></a>

リージョンの可用性とエンドポイントを確認するには、「*AWS 一般リファレンス*ガイド」の「[Route 53 のサービスエンドポイント](https://docs.aws.amazon.com/general/latest/gr/r53.html)」を参照してください。

# Route 53 プロファイルを使用する手順の概要
<a name="profile-high-level-steps"></a>

Amazon Virtual Private Cloud VPC で Amazon Route 53 プロファイルを実装するには、次の大まかなステップを実行します。

1. **空のプロファイルを作成する** – 最初のステップは、DNS リソースを関連付けることができる空のプロファイルを作成することです。詳細については、「[Route 53 プロファイルの作成](profile-create.md)」を参照してください。

1. **DNS リソースをプロファイルに関連付ける** – 現在プロファイルに関連付けることができるリソースは、プライベートホストゾーン、リゾルバールール、転送とシステムの両方、DNS ファイアウォールルールグループ、VPC リゾルバークエリログ記録設定、インターフェイス VPC エンドポイントです。詳細については、「[DNS ファイアウォールルールグループを Route 53 プロファイルに関連付ける](profile-associate-dns-firewall.md)」、「[プライベートホストゾーンを Route 53 プロファイルに関連付ける](profile-associate-private-hz.md)」、「[リゾルバールールを Route 53 プロファイルに関連付ける](profile-associate-resolver-rules.md)」、「[VPC Resolver クエリログ設定を Route 53 プロファイルに関連付ける](profile-associate-query-logging.md)」、「[インターフェイス VPC エンドポイントを Route 53 プロファイルに関連付ける](profile-associate-vpc-endpoints.md)」を参照してください。

1. **プロファイルの VPC 設定の一部を設定する** – プロファイルに関連付けられたホストゾーンなどの DNS 設定の一部は、VPC にすぐに適用されます。DNSSEC 検証、リゾルバーのリバース DNS ルックアップ、および DNS ファイアウォール障害モード設定では、次のいずれかのオプションを選択できます。
   + DNSSEC 検証では、ローカル VPC 設定 (デフォルト) を使用するか、検証を有効にするか、プロファイルに関連付けられているすべての VPC の検証を無効にするかを選択できます。
   + リゾルバーのリバース DNS ルックアップ設定では、有効にするか、無効にするか、VPC にローカルで定義された自動定義されたルールを使用できます (デフォルト)。
   + DNS ファイアウォール障害モード設定では、有効にするか、無効にするか、VPC にローカルで定義された障害モード設定を使用できます (デフォルト)。

   詳細については、「[Route 53 プロファイル設定を編集する](profile-edit-configurations.md)」を参照してください。

1. **プロファイルを 1 つ以上の VPC に関連付ける** – プロファイルの使用を開始するには、1 つ以上の VPC に関連付けます。詳細については、「[Route 53 プロファイルを VPC に関連付ける](profile-associate-vpcs.md)」を参照してください。

# Route 53 プロファイルの作成
<a name="profile-create"></a>

Route 53 プロファイルを作成するには、このトピックのガイダンスに従います。Route 53 コンソールまたは を使用して Route 53 プロファイルを作成するタブを選択します AWS CLI。
+ [コンソール](#profile_create_console)
+ [CLI](#profile_create_CLI)

------
#### [ Console ]<a name="profile-create-procedure"></a>

**Route 53 プロファイルを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. ナビゲーションバーで、プロファイルを作成するリージョンを選択します。

1. プロファイルの名前を入力し、オプションでタグを追加し、**[プロファイルの作成]** を選択します。

   これにより、リソースを関連付けることができるデフォルト設定で空のプロファイルが作成されます。リソースをプロファイルに関連付けると、複数の VPC に関連付けて、リゾルバー設定の一部が VPC にどのように適用されるかを編集できます。

------
#### [ CLI ]

プロファイルを作成するには、次のような AWS CLI コマンドを実行し、 に独自の値を使用します`name`。

`aws route53profiles create-profile --name test`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "Profile": {
        "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-6ffe47d5example",
        "ClientToken": "2ca1a304-32b3-4f5f-bc4c-EXAMPLE11111",
        "CreationTime": 1710850903.578,
        "Id": "rp-6ffe47d5example",
        "ModificationTime": 1710850903.578,
        "Name": "test",
        "OwnerId": "123456789012",
        "ShareStatus": "NOT_SHARED",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile"
    }
}
```

------

プロファイルを異なるリソースに関連付け、プロファイルの VPC 設定を編集するには、以下の手順を参照してください。

**Topics**
+ [

# DNS ファイアウォールルールグループを Route 53 プロファイルに関連付ける
](profile-associate-dns-firewall.md)
+ [

# プライベートホストゾーンを Route 53 プロファイルに関連付ける
](profile-associate-private-hz.md)
+ [

# リゾルバールールを Route 53 プロファイルに関連付ける
](profile-associate-resolver-rules.md)
+ [

# インターフェイス VPC エンドポイントを Route 53 プロファイルに関連付ける
](profile-associate-vpc-endpoints.md)
+ [

# VPC Resolver クエリログ設定を Route 53 プロファイルに関連付ける
](profile-associate-query-logging.md)
+ [

# Route 53 プロファイル設定を編集する
](profile-edit-configurations.md)
+ [

# Route 53 プロファイルを VPC に関連付ける
](profile-associate-vpcs.md)

# DNS ファイアウォールルールグループを Route 53 プロファイルに関連付ける
<a name="profile-associate-dns-firewall"></a>

ルールグループを作成する手順については「[ルールグループおよびルールの作成](resolver-dns-firewall-rule-group-adding.md)」を参照し、Route 53 コンソールまたは AWS CLIを使用して DNS Firewall ルールグループを Route 53 プロファイルに関連付けるタブを選択します。
+ [コンソール](#profile-rule-group-console)
+ [CLI](#profile-rule-group-CLI)

------
#### [ Console ]<a name="profile-associate-dns-firewall-procedure"></a>

**DNS ファイアウォールルールグループを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. ナビゲーションペインで **[プロファイル]** を選択し、**[プロファイル]** テーブルで、操作するプロファイルのリンクされた名前を選択します。

1. **[<プロファイル名>]** ページで、**[DNS ファイアウォールルールグループ]** タブ、**[関連付ける]** の順に選択します。

1. **[DNS ファイアウォールルールグループ]** セクションでは、以前に作成したルールグループを最大 10 個選択できます。10 を超えるルールグループを関連付ける場合は、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   新しいルールグループを作成するには、「[ルールグループおよびルールの作成](resolver-dns-firewall-rule-group-adding.md)」を参照してください。

1. [**次へ**] を選択します。

1. **[優先度を定義]** ページで、事前に割り当てられた優先度番号をクリックし、新しい番号を入力して、ルールグループが処理される順序を設定できます。優先度の許容値は、100～9900 です。

   ルールグループは、最も低い数値の優先度設定から順に評価されます。ルールグループの優先度はいつでも変更できます。例えば、処理の順序を変更したり、他のルールグループのためのスペースを確保できます。

   [**Submit**] を選択してください。

1. 関連付けの進行状況は、**[DNS ファイアウォール]** ルールグループダイアログボックスの **[ステータス]** 列に表示されます。

------
#### [ CLI ]

ルールグループをプロファイルに関連付けるには、次のような AWS CLI コマンドを実行し`resource-arn`、`name``profile-id`、、および に独自の値を使用します`priority`。

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example --resource-properties "{\"priority\": 102}"`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# プライベートホストゾーンを Route 53 プロファイルに関連付ける
<a name="profile-associate-private-hz"></a>

プライベートホストゾーンの作成方法の解釈については「[プライベートホストゾーンの作成](hosted-zone-private-creating.md)」を参照してから、この手順の手順に従ってプライベートホストゾーンをプロファイルに関連付けます。<a name="profile-associate-private-hz-procedure"></a>

**プライベートホストゾーンを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. ナビゲーションペインで **[プロファイル]** を選択し、**[プロファイル]** テーブルで、操作するプロファイルのリンクされた名前を選択します。

1. **[<プロファイル名>]** ページで、**[プライベートホストゾーン]** タブ、**[関連付ける]** の順に選択します。

1. **[プライベートホストゾーンを関連付ける]** ページで、以前に作成したプライベートホストゾーンを最大 10 個選択できます。10 を超えるプライベートホストゾーンを関連付ける場合は、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   プライベートホストゾーンを作成するには、「[プライベートホストゾーンの作成](hosted-zone-private-creating.md)」を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は、**[プライベートホストゾーン]** ページの **[ステータス]** 列に表示されます。

# リゾルバールールを Route 53 プロファイルに関連付ける
<a name="profile-associate-resolver-rules"></a>

Resolver ルールを作成する手順については、「[転送ルールの作成](resolver-rules-managing.md#resolver-rules-managing-creating-rules)」を参照してから、この手順の手順に従って Resolver ルールをプロファイルに関連付けます。<a name="profile-associate-resolver-rules-procedure"></a>

**VPC リゾルバールールを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **[<プロファイル名>]** ページで、**[リゾルバールール]** タブ、**[関連付ける]** の順に選択します。

1. **[リゾルバールールを関連付ける]** ページの **[リゾルバールール]** テーブルで、以前に作成したリゾルバールールを最大 10 個選択できます。10 を超えるリゾルバールールを関連付けるには、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   リゾルバールールを作成するには、「[転送ルールの作成](resolver-rules-managing.md#resolver-rules-managing-creating-rules)」を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は、**[Resolver ルール]** ページの **[ステータス]** タブに表示されます。

# インターフェイス VPC エンドポイントを Route 53 プロファイルに関連付ける
<a name="profile-associate-vpc-endpoints"></a>

インターフェイス VPC エンドポイントを作成する方法については、*「VPC ユーザーガイド」*の[「VPC エンドポイントを作成する」](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)を参照してください。次に、この手順の手順に従って VPC エンドポイントをプロファイルに関連付けます。<a name="profile-associate-vpc-endpoints-procedure"></a>

**VPC エンドポイントを関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **[<プロファイル名>]** ページで、**[VPC エンドポイント]** タブ、**[関連付ける]** の順に選択します。

1. **[VPC エンドポイントの関連付け]** ページで、**VPC エンドポイント**テーブルで、以前に作成したエンドポイントを最大 10 個選択できます。10 個を超えるエンドポイントを関連付ける場合は、API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

   リゾルバールールを作成するには、「[転送ルールの作成](resolver-rules-managing.md#resolver-rules-managing-creating-rules)」を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は **[VPC エンドポイント]** タブの **[ステータス]** 列に表示されます。

# VPC Resolver クエリログ設定を Route 53 プロファイルに関連付ける
<a name="profile-associate-query-logging"></a>

VPC Resolver クエリログ記録設定を作成する方法については、「」を参照してから[の設定 (VPC Resolver クエリログ記録)](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)、Route 53 コンソールまたは を使用して VPC Resolver 設定を Route 53 プロファイルに関連付けるタブを選択します AWS CLI。
+ [コンソール](#profile-query-log-config-console)
+ [CLI](#profile-query-log-config-CLI)

------
#### [ Console ]<a name="profile-associate-query-logging-procedure"></a>

**クエリログ設定を関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **プロファイル名**ページで、**リゾルバーのクエリログ設定**タブを選択し、**関連付けます**。

1. **クエリログ記録設定の関連付け**ページで、**リゾルバーのクエリログ設定**テーブルで、以前に作成した設定を最大 3 つ選択できます。3 つ以上のクエリログ設定を関連付ける場合は、 API を使用します。詳細については、「[AssociateResourceToProfile](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateResourceToProfile.html)」を参照してください。

1. 新しい VPC Resolver クエリログ記録設定を作成するには、「」を参照してください[の設定 (VPC Resolver クエリログ記録)](resolver-query-logging-configurations-managing.md#resolver-query-logs-configuring)。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は、**リゾルバーのクエリログ設定**タブ**のステータス**列に表示されます。

------
#### [ CLI ]

次のような AWS CLI コマンドを実行し、 `name``profile-id`と に独自の値を使用して、クエリログ設定をプロファイルに関連付けることができます`resource-arn`。

`aws route53profiles associate-resource-to-profile --name test-resource-association --profile-id rp-4987774726example --resource-arn arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example `

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851226.613,
        "Id": "rpr-001913120b8example",
        "ModificationTime": 1710851226.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:resolver-query-log-config/rqlc-cfe7f72example",
        "ResourceType": "RESOLVER_QUERY_LOG_CONFIG",
        "Status": "CREATING",
        "StatusMessage": "Creating rp-4987774726example to rqlc-cfe7f72example association"
    }
}
```

------

# Route 53 プロファイル設定を編集する
<a name="profile-edit-configurations"></a>

リソースをプロファイルに関連付けると、デフォルトの VPC 設定を編集して VPC に適用される方法を決定できます。<a name="profile-edit-configurations-procedure"></a>

**プロファイル設定を編集するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. ナビゲーションペインで **[プロファイル]** を選択し、**[プロファイル]** テーブルで、操作するプロファイルのリンクされた名前を選択します。

1. **[<プロファイル名>]** ページで、**[設定]** タブ、**[編集]** の順に選択します。

1. **[設定を編集]** ページで、VPC DNSSEC 設定、リゾルバーのリバース DNS ルックアップ設定、および DNS ファイアウォール障害モード設定の値のいずれかを選択します。

   値の詳細については、「[Route 53 プロファイルの設定](values-for-profile-configuration.md)」を参照してください。

1. **[更新]** を選択します。

# Route 53 プロファイルの設定
<a name="values-for-profile-configuration"></a>

Route 53 プロファイル設定を編集するときは、次の値を指定します。

**DNSSEC 設定**  
次のいずれかの値を選択します。  
+ **ローカル VPC DNSSEC 設定を使用 - デフォルト**

  このプロファイルに関連付けられているすべての VPC でローカル DNSSEC 検証設定を保持する場合は、このオプションを選択します。
+ **DNSSEC 検証を有効にする**

   このプロファイルに関連付けられているすべての VPC で DNSSEC 検証を有効にする場合は、このオプションを選択します。
+ **DNSSEC 検証を無効にする**

  このプロファイルに関連付けられているすべての VPC で DNSSEC 検証を無効にする場合は、このオプションを選択します。

**リゾルバーのリバース DNS ルックアップ設定**  
次のいずれかの値を選択します。  
+ **有効化**

  関連付けられたすべての VPC でリバース DNS ルックアップの自動定義ルールを作成する場合は、このオプションを選択します。
+ **有効になっていません** 

  関連付けられているすべての VPC でリバース DNS ルックアップの自動定義ルールを作成しない場合は、このオプションを選択します。
+ **ローカルの自動定義ルールを使用する - デフォルト**

  関連付けられた VPC のリバース DNS ルックアップにローカル VPC 設定を使用する場合は、このオプションを選択します。

**DNS ファイアウォール障害モード設定**  
次のいずれかの値を選択します。  
+ **無効化**

  関連付けられた VPC の DNS ファイアウォール障害モードを閉じる場合は、このオプションを選択します。このオプションを使用すると、DNS ファイアウォールは適切に評価できないすべてのクエリをブロックします。
+ **有効**

  関連付けられているすべての VPC で DNS ファイアウォール障害モードを開いたままにする場合は、このオプションを選択します。このオプションを使用すると、DNS ファイアウォールはクエリを適切に評価できない場合にクエリの続行を許可します。
+ **ローカル障害モード設定を使用する - デフォルト**

  ローカル VPC DNS ファイアウォール障害モード設定を使用する場合は、このオプションを選択します。

設定の詳細については、次を参照してください。
+ [Amazon Route 53 での DNSSEC 検証の有効化](resolver-dnssec-validation.md)
+ [VPC Resolver での逆引き DNS クエリの転送ルール](resolver-rules-managing.md#resolver-automatic-forwarding-rules-reverse-dns)
+ [DNS Firewall での VPC の設定](resolver-dns-firewall-vpc-configuration.md)

# Route 53 プロファイルを VPC に関連付ける
<a name="profile-associate-vpcs"></a>

Route 53 プロファイルを VPC に関連付けるには、このトピックのガイダンスに従います。Route 53 コンソールまたは を使用して、Route 53 プロファイルを VPC に関連付けるタブを選択します AWS CLI。
+ [コンソール](#profile-associate-vpcs-console)
+ [CLI](#profile-associate-vpcs-CLI)

------
#### [ Console ]<a name="profile-associate-vpcs-procedure"></a>

**VPC を関連付けるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. **[<プロファイル名>]** ページで、**[VPC]** タブ、**[関連付ける]** の順に選択します。

1. **[VPC を関連付ける]** ページで、以前に作成した VPC を最大 10 個選択できます。10 個を超える VPC を関連付ける場合は、API を使用します。詳細については、[[AssociateProfile]](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_AssociateProfile.html) を参照してください。

1. **[関連付ける]** を選択します。

1. 関連付けの進行状況は **[VPC]** ページの **[ステータス]** 列に表示されます。

------
#### [ CLI ]

プロファイルを一覧表示するには、次のような AWS CLI コマンドを実行し`name`、、`profile-id`、および に独自の値を使用します`resource-id`。

`aws route53profiles associate-profile --name test-association --profile-id rp-4987774726example --resource-id vpc-0af3b96b3example`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710851216.613,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":102}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# Amazon Route 53 プロファイルの表示と更新
<a name="profiles-editing"></a>

Route 53 プロファイルを表示および編集するには、コンソールタブを選択します。所有している、共有されている、または共有されているプロファイルを一覧表示 AWS CLI するために使用する CLI タブを選択します。
+ [コンソール](#profile-editing-console)
+ [CLI](#profile-editing-CLI)

------
#### [ Console ]<a name="profile-editing-procedure"></a>

**Route 53 プロファイルの表示と更新**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. 表示または編集するプロファイルの名前の横にあるボタンを選択します。

1. **[<プロファイル名>]** ページで、現在関連付けられている DNS リソースを表示し、新しいリソースを関連付け、タグと VPC 設定を編集できます。

------
#### [ CLI ]

プロファイルを一覧表示するには、次のような AWS CLI コマンドを実行します。

`aws route53profiles list-profiles`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileSummaries": [
        {
            "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-4987774726example",
            "Id": "rp-4987774726example",
            "Name": "test",
            "ShareStatus": "NOT_SHARED"
        }
    ]
}
```

プロファイルが関連付けられている特定の VPS に関する情報を取得するには、次のような AWS CLI コマンドを実行し、`profile-association-id` に独自の値を使用します。

`aws route53profiles get-profile-association --profile-association-id rpassoc-489ce212fexample`

以下は、コマンド実行後の出力例を次に示します。

```
   "ProfileAssociation": {
        "CreationTime": 1709338817.148,
        "Id": "rrpassoc-489ce212fexample",
        "ModificationTime": 1709338974.772,
        "Name": "test-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceId": "vpc-0af3b96b3example",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile Association"
    }   ]
}
```

------

## Amazon Route 53 プロファイルの削除
<a name="profiles-deleting"></a>

Route 53 コンソールを使用して Route 53 プロファイルを削除するタブ、または を選択します AWS CLI。
+ [コンソール](#profile-delete-console)
+ [CLI](#profile-delete-CLI)

------
#### [ Console ]<a name="profile-deleting-procedure"></a>

**Route 53 プロファイルを削除するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. 削除するプロファイル名の横にあるボタンを選択して、**[削除]** を選択します。
**重要**  
VPC に関連付けられているプロファイルは削除できません。さらに、プロファイルが別の と共有されている場合 AWS アカウント、プロファイル設定が関連付けられている VPCs はそれらの設定を失います。

1. **[<プロファイル名> を削除]** ダイアログに「**confirm**」と入力し、**[削除]** を選択します。

------
#### [ CLI ]

**重要**  
VPC に関連付けられているプロファイルは削除できません。さらに、プロファイルが別の と共有されている場合 AWS アカウント、プロファイル設定が関連付けられている VPCs はそれらの設定を失います。

プロファイルを削除するには、次のような AWS CLI コマンドを実行し、 に独自の値を使用します`profile-id`。

`aws route53profiles delete-profile --profile-id rp-6ffe47d5example`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "Profile": {
        "Arn": "arn:aws:route53profiles:us-east-1:123456789012:profile/rp-6ffe47d5example",
        "ClientToken": "0a15fec0-05d9-4f78-bec0-EXAMPLE11111",
        "CreationTime": 1710850903.578,
        "Id": "rp-6ffe47d5example",
        "ModificationTime": 1710850903.578,
        "Name": "test",
        "OwnerId": "123456789012",
        "ShareStatus": "NOT_SHARED",
        "Status": "DELETED",
        "StatusMessage": "Deleted Profile"
    }
}
```

------

# Amazon Route 53 プロファイルに関連付けられた Route 53 リソースの表示と更新
<a name="profiles-resources-editing"></a>

コンソールタブを選択して Route 53 プロファイルリソースの関連付けを表示し、オプションで DNS ファイアウォールルールグループの優先度を編集します。リソースの関連付けを一覧表示 AWS CLI し、DNS Firewall ルールグループの優先度の更新例を表示するには、使用する CLI タブを選択します。
+ [コンソール](#profile-list-resource-console)
+ [CLI](#profile-list-resource-CLI)

------
#### [ Console ]<a name="profile-resources-editing-procedure"></a>

**プロファイルに関連付けられたリソースを表示および更新するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. リソースの関連付けを表示または編集するプロファイルの名前の横にあるボタンを選択します。

1. **[<プロファイル名>]** ページで、**[DNS ファイアウォールルールグループ]**、**[プライベートホストゾーン]**、または** [Resolver ルール]**、または **[VPC エンドポイント]** のいずれかを表示または編集するリソースのタブを選択します。

1. リソースのタブページで、関連するリソースの名前、ARN、ステータスを表示できます。歯車アイコンを選択して、リソーステーブルに表示される内容を調整することもできます。

   **[DNS ファイアウォールルールグループ]** タブページで、ルールグループの優先度エントリを選択し、それをより小さい数または大きい数に編集することもできます。ルールグループは、数が最も小さい優先度番号から数が最も大きい優先度番号までの順序で評価されます。

------
#### [ CLI ]

プロファイルに関連付けられたリソースを一覧表示するには、次のような AWS CLI コマンドを実行し、 に独自の値を使用します`profile-id`。

`aws route53profiles list-profile-resource-associations --profile-id rp-4987774726example`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociations": [
        {
            "CreationTime": 1710851216.613,
            "Id": "rpr-001913120a7example",
            "ModificationTime": 1710851216.613,
            "Name": "test-resource-association",
            "OwnerId": "123456789012",
            "ProfileId": "rp-4987774726example",
            "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
            "ResourceProperties": "{\"priority\":102}",
            "ResourceType": "FIREWALL_RULE_GROUP",
            "Status": "COMPLETE",
            "StatusMessage": "Completed creation of Profile to DNS Firewall rule group association"
        }
    ]
}
```

プロファイルに関連付けられた DNS Firewall ルールグループの優先度を更新するには、次のような AWS CLI コマンドを実行し、 に独自の値を使用し、 `profile-resource-association-id`と に独自の値を使用します`--resource-properties`。

`aws route53profiles update-profile-resource-association --profile-resource-association-id rpr-001913120a7example --resource-properties "{\"priority\": 105}"`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileResourceAssociation": {
        "CreationTime": 1710851216.613,
        "Id": "rpr-001913120a7example",
        "ModificationTime": 1710852303.798,
        "Name": "test-resource-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceArn": "arn:aws:route53resolver:us-east-1:123456789012:firewall-rule-group/rslvr-frg-cfe7f72example",
        "ResourceProperties": "{\"priority\":105}",
        "ResourceType": "FIREWALL_RULE_GROUP",
        "Status": "UPDATING",
        "StatusMessage": "Updating the Profile to DNS Firewall rule group association"
    }
}
```

------

# Amazon Route 53 プロファイルからのリソースの関連付け解除
<a name="profiles-disassociate-resources"></a>

プロファイルを削除する前に、プロファイルからすべてのリソースの関連付けを解除する必要があります。<a name="profiles-disassociate-resources-procedure"></a>

**Route 53 プロファイルに関連付けられたリソースの関連付けを解除するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. ナビゲーションバーで、リソースの関連付けを解除するプロファイルが作成されたリージョンを選択します。

1. リソースの関連付けを解除するプロファイルの名前の横にあるボタンを選択します。

1. **プロファイル名**ページで、削除するリソースのタブを選択します。、**DNS Firewall ルールグループ**、**プライベートホストゾーン**、**リゾルバークエリログ**記録、**リゾルバールール**、または **VPC エンドポイント**のいずれかです。

1. リソースのタブページで、関連付けを解除するリソースを選択し、**[関連付けを解除]** を選択します。

1. **[リソースの関連付けを解除]** ダイアログに「**confirm**」と入力し、**[関連付けを解除]** を選択します。

# Amazon Route 53 プロファイルに関連付けられた VPC の表示
<a name="profiles-vpcs-editing"></a>

コンソールタブを選択して、Route 53 プロファイルと VPC の関連付けを表示および編集します。プロファイルから VPC への関連付けを一覧表示したり、特定の関連付けに関する情報を取得 AWS CLI するために使用する CLI タブを選択します。
+ [コンソール](#profiles-vpcs-editing-console)
+ [CLI](#profiles-vpcs-editing-CLI)

------
#### [ Console ]<a name="profiles-vpcs-editing-procedure"></a>

**プロファイルに関連付けられた VPC を表示するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. ナビゲーションバーで、プロファイルを作成したリージョンを選択します。

1. 関連付けられた VPC を表示するプロファイルの名前の横にあるボタンを選択します。

1. **[<プロファイル名>]** ページで **[VPC]** タブを選択します。

1. VPC のタブページで、関連する VPC の名前、ARN、ステータスを表示できます。

------
#### [ CLI ]

プロファイルが関連付けられている VPCs を一覧表示するには、次のような AWS CLI コマンドを実行します。

`aws route53profiles list-profile-associations`

以下は、コマンド実行後の出力例を次に示します。

```
{
    "ProfileAssociations": [
        {
            "CreationTime": 1709338817.148,
            "Id": "rpassoc-489ce212fexample",{
    "ProfileAssociations": [
        {
            "CreationTime": 1709338817.148,
            "Id": "rpassoc-489ce212fexample",
            "ModificationTime": 1709338974.772,
            "Name": "test-association",
            "OwnerId": "123456789012",
            "ProfileId": "rp-4987774726example",
            "ResourceId": "vpc-0af3b96b3example",
            "Status": "COMPLETE",
            "StatusMessage": "Created Profile Association"
        }
    ]
}
            "ModificationTime": 1709338974.772,
            "Name": "test-association",
            "OwnerId": "123456789012",
            "ProfileId": "rp-4987774726example",
            "ResourceId": "vpc-0af3b96b3example",
            "Status": "COMPLETE",
            "StatusMessage": "Created Profile Association"
        }
    ]
}
```

プロファイルが関連付けられている特定の VPS に関する情報を取得するには、次のような AWS CLI コマンドを実行し、`profile-association-id` に独自の値を使用します。

`aws route53profiles get-profile-association --profile-association-id rpassoc-489ce212fexample`

以下は、コマンド実行後の出力例を次に示します。

```
   "ProfileAssociation": {
        "CreationTime": 1709338817.148,
        "Id": "rrpassoc-489ce212fexample",
        "ModificationTime": 1709338974.772,
        "Name": "test-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceId": "vpc-0af3b96b3example",
        "Status": "COMPLETE",
        "StatusMessage": "Created Profile Association"
    }   ]
}
```

------

## Amazon Route 53 プロファイルからの VPC の関連付け解除
<a name="profiles-disassociate-vpc"></a>

Route 53 コンソールまたは を使用して、VPC から Route 53 プロファイルの関連付けを解除するタブを選択します AWS CLI。
+ [コンソール](#profile-disassociating-vpc-console)
+ [CLI](#profile-disassociating-vpc-CLI)

------
#### [ Console ]<a name="profile-disassociating-vpc-procedure"></a>

**Route 53 プロファイルに関連付けられた VPC の関連付けを解除するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. ナビゲーションバーで、VPC の関連付けを解除するプロファイルが作成されたリージョンを選択します。

1. VPC の関連付けを解除するプロファイルの名前の横にあるボタンを選択します。

1. **[<プロファイル名>]** ページで **[VPC]** タブを選択します。

1. リソースの VPC タブページで、関連付けを解除する VPC を選択し、**[関連付けを解除]** を選択します。

1. **[リソースの関連付けを解除]** ダイアログに「**confirm**」と入力し、**[関連付けを解除]** を選択します。

------
#### [ CLI ]

プロファイルと VPC の関連付けを解除するには、次のような AWS CLI コマンドを実行し、 `profile-id`と に独自の値を使用します`--resource-id`。

`aws route53profiles disassociate-profile --profile-id rp-4987774726example --resource-id vpc-0af3b96b3example`

以下は、コマンド実行後の出力例を次に示します。

```
"ProfileAssociation": {
        "CreationTime": 1710851336.527,
        "Id": "rpassoc-489ce212fexample",
        "ModificationTime": 1710851401.362,
        "Name": "test-association",
        "OwnerId": "123456789012",
        "ProfileId": "rp-4987774726example",
        "ResourceId": "vpc-0af3b96b3example",
        "Status": "DELETING",
        "StatusMessage": "Deleting Profile Association"
    }
```

------

# 共有 Route 53 プロファイルの使用
<a name="sharing-profiles"></a>

プロファイルは、次の方法で他のアカウントと共有できます。
+ 読み取り専用アクセス許可を付与します。つまり、他のアカウントはプロファイルを VPC に関連付けることができます。この場合、すべての DNS リソースと設定は、関連付けられた VPC で有効になります。
+ 管理者アクセス許可の付与。この場合、共有プロファイルを持つアカウントはプロファイルを変更し、VPC に関連付けることができます。所有者は、コンシューマーアカウントで実行できるアクションを指定するために使用できる、カスタマー管理アクセス許可を作成することもできます。詳細については、「*AWS RAM ユーザーガイド*」の「[カスタマー管理アクセス許可](https://docs.aws.amazon.com//ram/latest/userguide/create-customer-managed-permissions.html)」を参照してください。

Amazon Route 53 Profile は AWS Resource Access Manager (AWS RAM) と統合してリソース共有を有効にします。 AWS RAM は、一部の Route 53 リソースを他の AWS アカウント または と共有できるようにするサービスです AWS Organizations。では AWS RAM、リソース共有を作成して、所有している*リソースを共有*します。リソース共有は、共有するリソースと、それらを共有するコンシューマーを指定します。コンシューマーには以下が含まれます。
+ 固有 AWS アカウント 
+ の組織内の組織単位 AWS Organizations
+ の組織全体 AWS Organizations

詳細については AWS RAM、*[AWS RAM 「 ユーザーガイド](https://docs.aws.amazon.com/ram/latest/userguide/)*」を参照してください。

このトピックでは、所有しているリソースの共有方法と、共有されているリソースの使用方法を説明します。

**Topics**
+ [

## Route 53 プロファイルを共有するためのアクセス許可の付与
](#sharing-prereqs)
+ [

## Route 53 プロファイルを共有するための前提条件
](#sharing-prereqs)
+ [

## Route 53 プロファイルの共有
](#sharing-share)
+ [

## 共有 Route 53 プロファイルの共有解除
](#sharing-unshare)
+ [

## 共有 Route 53 プロファイルの特定
](#sharing-identify)
+ [

## 共有 Route 53 プロファイルの責任とアクセス許可
](#sharing-perms)
+ [

## 請求と使用量測定
](#sharing-billing)
+ [

## インスタンスクォータ
](#sharing-quotas)

## Route 53 プロファイルを共有するためのアクセス許可の付与
<a name="sharing-prereqs"></a>

IAM プリンシパルがプロファイルを共有するには、最小限のアクセス許可のセットが必要です。`AmazonRoute53ProfilesFullAccess` マネージド IAM ポリシーを使用して、IAM プリンシパルが共有プロファイルを共有して使用するために必要なアクセス許可を持っていることを確認することをお勧めします。

カスタム IAM ポリシーを使用する場合は、`route53profiles:GetProfilePolicy` および `route53profiles:PutProfilePolicy` アクションが必要です。これらはアクセス許可のみの IAM アクションです。IAM プリンシパルにこれらのアクセス許可が付与されていない場合、 AWS RAM サービスを使用してプロファイルを共有しようとするとエラーが発生します。

## Route 53 プロファイルを共有するための前提条件
<a name="sharing-prereqs"></a>
+ Route 53 プロファイルを共有するには、 で所有する必要があります AWS アカウント。つまり、自分のアカウントにそのリソースが割り当てられているか、プロビジョニングされている必要があります。自身が共有を受けている Route 53 プロファイルは共有できません。
+  AWS Organizationsの組織や組織単位と Route 53 プロファイルを共有するには、 AWS Organizationsとの共有を有効にする必要があります。詳細については、「AWS RAM ユーザーガイド」の「[Enable Sharing with AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)」を参照してください。

## Route 53 プロファイルの共有
<a name="sharing-share"></a>

所有しているプロファイルを別のプロファイルと共有すると AWS アカウント、プロファイルの DNS 関連の設定を VPCs に適用できるようになります。これにより、管理オーバーヘッドを最小限に抑えながら、数千の VPC に均一な DNS 設定を簡単に適用できます。

Route 53 プロファイルを共有するには、リソース共有に追加する必要があります。リソース共有とは、 AWS アカウント間で自身のリソースを共有するための AWS RAM リソースです。リソース共有では、共有対象のリソースと、共有先のコンシューマーを指定します。Route 53 コンソールを使用して Route 53 プロファイルを共有すると、既存のリソース共有に追加されます。Route 53 プロファイルを新しいリソース共有に追加するには、まず [AWS RAM コンソール](https://console.aws.amazon.com/ram)を使用してリソース共有を作成する必要があります。

の組織に属 AWS Organizations していて、組織内での共有が有効になっている場合、組織内のコンシューマーには共有 Route 53 プロファイルへのアクセス権が自動的に付与されます。それ以外の場合、コンシューマーはリソース共有への参加の招待を受け取り、その招待を受け入れた後で、共有 Route 53 プロファイルへのアクセス許可が付与されます。

Route 53 コンソールで所有している Route 53 プロファイルの共有を開始し、 AWS RAM コンソールで続行できます。

**Route 53 コンソールを使用して、自身が所有する Route 53 プロファイルを共有するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. 共有するプロファイルを選択し、**[プロファイルの詳細]** ページで **[プロファイルの共有]** を選択します。

1.  AWS RAM コンソールに移動し、「 *AWS RAM ユーザーガイド*」の[「リソース共有の作成](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create)」のステップを実行できます。

1. プロファイルが共有されている場合、**[プロファイル]** テーブルにはテキストの **[自分と共有]** が含まれます。

   プロファイルを共有すると、**[プロファイル]** テーブルに **[共有]** として一覧表示されます。

**AWS RAM コンソールを使用して所有している Route 53 プロファイルを共有するには**  
「AWS RAM ユーザーガイド」の「[リソース共有の作成](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create)」を参照してください。

**を使用して所有している Route 53 プロファイルを共有するには AWS CLI**  
[create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) コマンドを使用します。

## 共有 Route 53 プロファイルの共有解除
<a name="sharing-unshare"></a>

プロファイルを共有解除すると、そのプロファイルの設定が関連付けられている VPC は失われ、デフォルトで VPC 固有の設定になります。

自身が所有する共有 Route 53 プロファイルを共有解除するには、それをリソース共有から削除する必要があります。この操作は、Route 53 コンソール、 AWS RAM コンソール、または AWS CLIを使用して行うことができます。

**Route 53 コンソールを使用して、自身が所有する共有 Route 53 プロファイルを共有解除するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. 共有解除するプロファイルのリンク名を選択し、**[<プロファイル名>]** ページで **[共有の管理]** を選択します。

1.  AWS RAM コンソールに移動し、「 *AWS RAM ユーザーガイド*[」の「リソース共有の更新](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update)」の手順を実行できます。

**AWS RAM コンソールを使用して所有している共有 Route 53 プロファイルの共有を解除するには**  
「AWS RAM ユーザーガイド」の「[リソース共有の更新](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update)」を参照してください。

**を使用して、所有している共有 Route 53 プロファイルの共有を解除するには AWS CLI**  
[disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html) コマンドを使用します。

## 共有 Route 53 プロファイルの特定
<a name="sharing-identify"></a>

所有者とコンシューマーは、Route 53 コンソールまたは AWS CLIを使用して、共有 Route 53 プロファイルを特定できます。

**Route 53 コンソールを使用して共有、Route 53 プロファイルを識別するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/) で Route 53 コンソールを開きます。

1. ナビゲーションペインで **[プロファイル]** を選択します。

1. プロファイルが共有されている場合、**[プロファイル]** テーブルにはテキストの **[自分と共有]** が含まれます。

   プロファイルを共有すると、**[プロファイル]** テーブルに **[共有]** として一覧表示されます。

**を使用して共有 Route 53 プロファイルを識別するには AWS CLI**  
[get-profile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/route53profiles/get-profile.html) コマンドまたは [list-profile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/_route53profiles/list-profile.html) コマンドを使用します。コマンドは、自身が所有する Route 53 プロファイルと Route 53 プロファイルの共有ステータスに関する情報を返します。

## 共有 Route 53 プロファイルの責任とアクセス許可
<a name="sharing-perms"></a>

### 所有者のアクセス許可
<a name="perms-owner"></a>

プロファイル所有者は、コンシューマーアカウントによって行われたリソースの関連付けを含むプロファイルリソースの関連付けを表示、管理、削除できます。所有者は、所有する VPC 関連付けを表示および削除することができます。さらに、プロファイル所有者のみが自身が所有するプロファイルを削除できます。これにより、プロファイルのすべてのリソース関連付けも自動的に削除されます。

**注記**  
プロファイルが共有されているアカウントのリソースを関連付けるには、デフォルトのアクセス許可に加えて `route53profiles:AssociateResourceToProfile` アクションを含むカスタム管理アクセス許可を作成する必要があります。これは、デフォルトのポリシー `AWSRAMPermissionRoute53ProfileAllowAssociation` には含まれていないためです。

### コンシューマーのアクセス許可
<a name="perms-consumer"></a>

 共有プロファイルのコンシューマーに対するデフォルトのアクセス許可は、読み取り専用です。読み取り専用アクセス許可では、関連付けられたリソースを表示して VPC に関連付けることはできますが、リソースの関連付けを管理することはできません。

所有者は、 AWS RAM コンソールでカスタマー管理アクセス許可を作成することもできます。詳細については、「*AWS RAM ユーザーガイド*」の[「Creating and using customer managed permission](https://docs.aws.amazon.com/ram/latest/userguide/create-customer-managed-permissions.html)」を参照してください。

## 請求と使用量測定
<a name="sharing-billing"></a>

Route 53 プロファイルは、VPC 関連付けの数に基づいて請求されます。プロファイル所有者は、お客様ごとの VPC 関連付けの請求を担当します。

## インスタンスクォータ
<a name="sharing-quotas"></a>

プロファイル所有者とコンシューマーは同じクォータを共有します。リージョンのアカウントあたりの Route 53 プロファイルの数は除きます。詳細については、[Route 53 プロファイルのクォータ](DNSLimitations.md#limits-api-entities-route53-profiles) を参照してください。