Solução de problemas de DNSSEC assinatura - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas de DNSSEC assinatura

As informações nesta seção podem ajudá-lo a resolver problemas com a DNSSEC assinatura, incluindo ativação, desativação e com suas chaves de assinatura de chave (). KSKs

Habilitando DNSSEC

Certifique-se de ter lido os pré-requisitos Configurando a DNSSEC assinatura no Amazon Route 53 antes de começar a ativar a assinatura. DNSSEC

Desativando DNSSEC

Para desativar com segurançaDNSSEC, o Route 53 verificará se a zona de destino está na cadeia de confiança. Ele verifica se o pai da zona de destino tem algum registro NS da zona de destino e registros DS da zona de destino. Se a zona de destino não puder ser resolvida publicamente, por exemplo, obtendo uma SERVFAIL resposta ao consultar NS e DS, o Route 53 não poderá determinar se é seguro desativá-la. DNSSEC Você pode entrar em contato com sua zona principal para corrigir esses problemas e tentar desabilitar DNSSEC novamente mais tarde.

KSKstatus é Ação necessária

A KSK pode alterar seu status para Ação necessária (ou ACTION_NEEDED em um KeySigningKeystatus), quando o Route 53 DNSSEC perde o acesso a uma correspondente AWS KMS key (devido a uma alteração nas permissões ou AWS KMS key exclusão).

Se o status de a KSK for Ação necessária, isso significa que, eventualmente, isso causará uma interrupção na zona para clientes que usam resolvedores de DNSSEC validação e você deve agir rapidamente para evitar que uma zona de produção fique sem solução.

Para corrigir o problema, certifique-se de que a chave gerenciada pelo cliente na qual a sua se baseia KSK esteja ativada e tenha as permissões corretas. Para mais informações sobre as permissões necessárias, consulte Permissões de chave gerenciadas pelo cliente do Route 53 necessárias para DNSSEC assinatura.

Depois de corrigir oKSK, ative-o novamente usando o console ou o AWS CLI, conforme descrito emEtapa 2: ativar a DNSSEC assinatura e criar um KSK.

Para evitar esse problema no futuro, considere adicionar uma Amazon CloudWatch métrica para rastrear o estado do, KSK conforme sugerido emConfigurando a DNSSEC assinatura no Amazon Route 53.

KSKo status é Falha interna

Quando a KSK tem um status de falha interna (ou INTERNAL_FAILURE em um KeySigningKeystatus), você não pode trabalhar com nenhuma outra DNSSEC entidade até que o problema seja resolvido. Você deve agir antes de poder trabalhar com a DNSSEC assinatura, inclusive trabalhando com essa KSK ou outraKSK.

Para corrigir o problema, tente novamente ativar ou desativar o. KSK

Para corrigir o problema ao trabalhar com oAPIs, tente ativar a assinatura (EnableHostedZoneDNSSEC) ou desativar a assinatura (DisableHostedZoneDNSSEC).

É importante que você corrija os problemas de Internal failure (Falha interna) prontamente. Você não pode fazer outras alterações na zona hospedada até que você corrija o problema, exceto as operações para corrigir a Internal failure (Falha interna).