Valores específicos para registros de alias de localização geográfica - Amazon Route 53

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Valores específicos para registros de alias de localização geográfica

Quando você criar registros de alias de localização geográfica, especifique os seguintes valores.

Para obter mais informações, consulte Escolher entre registros de alias e não alias.

Política de roteamento

Escolha Geolocation (Localização geográfica).

Nome de registro

Digite o nome de domínio ou do subdomínio para o qual deseja rotear o tráfego. O valor padrão é o nome da hosted zone.

nota

Se você estiver criando um registro que tenha o mesmo nome que a zona hospedada, não insira um valor (por exemplo, um símbolo de @) no campo Record name (Nome de registro).

Insira o mesmo nome para todos os registros no grupo de registros de localização geográfica.

Para obter mais informações sobre nomes de registros, consulte Nome de registro.

Tipo de registro

O tipo de DNS registro. Para obter mais informações, consulte Tipos de registro de DNS com suporte.

Selecione o valor aplicável com base no AWS recurso para o qual você está roteando o tráfego. Selecione o mesmo valor para todos os registros no grupo de registros de localização geográfica:

APIGateway personalizado, regional API ou otimizado para bordas API

Selecione A — IPv4 endereço.

Endpoints VPC de interface da Amazon

Selecione A — IPv4 endereço.

CloudFront distribuição

Selecione A — IPv4 endereço.

Se IPv6 estiver habilitado para a distribuição, crie dois registros, um com o valor A — IPv4 endereço para o tipo de registro e outro com o valor AAAA— IPv6 endereço.

Ambiente do Elastic Beanstalk com subdomínios regionalizados

Selecione A — IPv4 endereço

ELBbalanceador de carga

Selecione A — IPv4 endereço ou AAAA— IPv6 endereço

Bucket do Amazon S3

Selecione A — IPv4 endereço

Outro registro nessa zona hospedada

Selecione o tipo de registro para o qual está criando o alias. Todos os tipos são suportados, exceto NS SOAe.

nota

Se você estiver criando um registro de alias com o mesmo nome da zona hospedada (conhecida como ápice da zona), não poderá rotear o tráfego para um registro cujo valor seja o tipo de registro. CNAME Isso ocorre porque o registro de alias deve ter o mesmo tipo do registro para o qual você está roteando o tráfego, e a criação de um CNAME registro para o apex da zona não é suportada nem mesmo para um registro de alias.

Valor/Encaminhar tráfego para

O valor que você escolhe na lista ou digita no campo depende do AWS recurso para o qual você está roteando o tráfego.

Para obter informações sobre quais AWS recursos você pode direcionar, consulteValor/rotear tráfego para.

Para obter mais informações sobre como configurar o Route 53 para rotear o tráfego para AWS recursos específicos, consulteEncaminhando o tráfego da Internet para seus recursos AWS.

Local

Ao configurar o Route 53 para responder às DNS consultas com base no local de origem das consultas, selecione o continente ou país para o qual você deseja que o Route 53 responda com as configurações desse registro. Se você quiser que o Route 53 responda às DNS consultas de estados individuais nos Estados Unidos, selecione Estados Unidos na lista Localização e, em seguida, selecione o estado na lista de estados dos EUA.

Para uma zona hospedada privada, selecione o continente, o país ou a subdivisão mais próxima da zona em Região da AWS que seu recurso está. Por exemplo, se seu recurso estiver em us-east-1, você poderá especificar América do Norte, Estados Unidos ou Virgínia.

Importante

Recomendamos criar um registro de localização geográfica que tenha um valor Default (Padrão) para a Location (Localização). Esta ação abrange as localizações geográficas para as quais você não criou registros e endereços IP para os quais o Route 53 não consiga identificar uma localização.

Não é possível criar registros que não são de localização geográfica que tenham os mesmos valores para Record name (Nome do registro) e Record type (Tipo de registro) que os registros de localização geográfica.

Para obter mais informações, consulte Roteamento de localização geográfica.

Aqui estão os países que o Amazon Route 53 associa a cada continente. Os códigos dos países são de ISO 3166. Para obter mais informações, consulte o artigo ISO3166-1 alfa-2 da Wikipedia:

África (AF)

AO, BF, BI, BJ, BW, CD, CF, CG, CI, CM, CV, DJ, DZ, EG, ER, ET, GA, GH, GM, GN, GQ, GW, KE, KM, LR, LS, LY, MA, MG, ML, MR, MU, MW, MZ, NA, NE, NG, RE, RW, SC, SD, SH, SL, SN, SO, SS, ST, SZ, TD, TG, TN, TZ, UG, YT, ZA, ZM, ZW

Antártica (AN)

AQ, GS, TF

Ásia (AS)

AE, AF, AM, AZ, BD, BH, BN, BT, CC, CN, GE, HK, ID, IL, IN, IO, IQ, IR, JO, JP, KG, KH, KP, KR, KW, KZ, LA, LB, LK, MM, MN, MO, MV, MY, NP, OM, PH, PK, PS, QA, SA, SG, SY, TH, TJ, TM, TW, UZ, VN, YE

Europa (EU)

AD, AL, AT, AX, BA, BE, BG, BY, CH, CY, CZ, DE, DK, EE, ES, FI, FO, FR, GB, GG, GI, GR, HR, HU, IE, IM, IS, IT, JE, LI, LT, LU, LV, MC, MD, ME, MK, MT, NL, NO, PL, PT, RO, RS, RU, SE, SI, SJ, SK, SM, TR, UA, VA, XK

América do Norte (AN)

AG, AI, AW, BB, BL, BM, BQ, BS, BZ, CA, CR, CU, CW, DM, DO, GD, GL, GP, GT, HN, HT, JM, KN, KY, LC, MF, MQ, MS, MX, NI, PA, PM, PR, SV, SX, TC, TT, US, VC, VG, VI

Oceania (OC)

AS, AU, CK, FJ, FM, GU, KI, MH, MP, NC, NF, NR, NU, NZ, PF, PG, PN, PW, SB, TK, TL, TO, TV, UM, VU, WF, WS

América do Sul (SA)

AR, BO, BR, CL, CO, EC, FK, GF, GY, PE, PY, SR, UY, VE

nota

O Route 53 não suporta a criação de registros de geolocalização para os seguintes países: Ilha Bouvet (BV), Ilha Christmas (CX), Saara Ocidental (EH) e Ilha e McDonald Ilhas Heard (HM). Não há dados disponíveis sobre endereços IP para esses países.

Estados dos EUA

Ao configurar o Route 53 para responder às DNS consultas com base no estado dos Estados Unidos de onde as consultas se originaram, selecione o estado na lista de estados dos EUA. Os territórios dos Estados Unidos (por exemplo, Porto Rico) são listados como países na lista Location (Localização).

Importante

Alguns endereços IP são associados aos Estados Unidos, mas não com um estado individual. Se você criar registros para todos os estados nos Estados Unidos, recomendamos criar também um registro para os Estados Unidos para direcionar as consultas para esses endereços IP não associados. Se você não criar um registro para os Estados Unidos, o Route 53 responderá às DNS consultas de endereços IP não associados dos Estados Unidos com configurações do registro de geolocalização padrão (se você tiver criado um) ou com uma resposta “sem resposta”.

Verificação de integridade

Selecione uma verificação de saúde se quiser que o Route 53 verifique a integridade de um endpoint especificado e responda às DNS consultas usando esse registro somente quando o endpoint estiver íntegro.

O Route 53 não verifica a integridade do endpoint especificado no registro, por exemplo, o endpoint especificado pelo endereço IP no campo Value (Valor). Ao selecionar uma verificação de integridade de um registro, o Route 53 verifica a integridade do endpoint especificado na verificação de integridade. Para obter informações sobre como o Route 53 determina se um endpoint é íntegro, consulte Como o Amazon Route 53 determina a integridade de uma verificação de integridade.

Associar uma verificação de saúde a um registro é útil somente quando o Route 53 está escolhendo entre dois ou mais registros para responder a uma DNS consulta e você deseja que o Route 53 baseie a escolha em parte no status de uma verificação de saúde. Use as verificações de integridade somente nas seguintes configurações:

  • Você está verificando a integridade de todos os registros em um grupo de registros que têm o mesmo nome, tipo e política de roteamento (como registros ponderados ou de failover) e especifica a verificação de integridade IDs para todos os registros. Se a verificação de integridade de um registro especificar um endpoint que não esteja íntegro, o Route 53 para de responder às consultas, usando o valor para esse registro.

  • Selecione Yes (Sim) em Evaluate target health (Avaliar a integridade do destino) para um registro de alias ou os registros em um grupo de alias de failover, alias de geolocalização, alias de latência, alias baseado em IP ou registro de alias ponderado. Se o registro de alias fizer referência a registros não de alias na mesma zona hospedada, você também deve especificar as verificações de integridade para os registros mencionados. Se você associar uma verificação de integridade a um registro de alias e também selecionar Yes (SIM) para Evaluate Target Health (Avaliar integridade do destino), ambos devem ser avaliados como verdadeiros. Para obter mais informações, consulte O que acontece quando você associa uma verificação de integridade a um registro de alias?.

Se suas verificações de integridade especificarem o endpoint apenas por nome de domínio, recomendamos que você crie uma verificação de integridade separada para cada endpoint. Por exemplo, crie uma verificação de integridade para cada HTTP servidor que está veiculando conteúdo para www.example.com. Para o valor Domain name (Nome de domínio), especifique o nome do domínio do servidor (como us-east-2-www.exemplo.com), não o nome dos registros (www.exemplo.com).

Importante

Nessa configuração, se você criar uma verificação de integridade para a qual o valor de Domain name corresponde ao nome dos registros e, em seguida, associar a verificação de integridade a esses registros, os resultados da verificação de integridade serão imprevisíveis.

Para registros de localização geográfica, se um endpoint não for íntegro, o Route 53 procurará um registro para a região geográfica associada de maior tamanho. Por exemplo, digamos que você tem registros para um estado nos Estados Unidos, para os Estados Unidos, para a América do Norte e para todas as localizações (Location (Localização) é Default (Padrão)). Se o endpoint do registro de estado não estiver íntegro, o Route 53 verificará os registros para os Estados Unidos, para a América do Norte e todas as localidades, nessa ordem, até encontrar um registro que tenha um endpoint íntegro. Se todos os registros aplicáveis não estiverem íntegros, incluindo o registro de todos os locais, o Route 53 responderá à DNS consulta usando o valor do registro para a menor região geográfica.

Avaliar status do alvo

Selecione Sim se quiser que o Route 53 determine se deve responder às DNS consultas usando esse registro verificando a integridade do recurso especificado pelo Endpoint.

Observe o seguinte:

APIGateway personalizado, regional APIs e otimizado para bordas APIs

Não há requisitos especiais para definir Avaliar a integridade do alvo como Sim quando o endpoint é um API Gateway personalizado, regional API ou otimizado para bordasAPI.

CloudFront distribuições

Você não pode definir Avaliar a integridade do alvo como Sim quando o endpoint é uma CloudFront distribuição.

Ambientes do Elastic Beanstalk com subdomínios regionalizados

Se você especificar um ambiente do Elastic Beanstalk no Endpoint e o ambiente ELB contiver um balanceador de carga, o Elastic Load Balancing roteará as consultas somente para as instâncias EC2 íntegras da Amazon registradas no balanceador de carga. (Um ambiente contém automaticamente um balanceador de ELB carga se incluir mais de uma EC2 instância da Amazon.) Se você definir Avaliar a integridade da meta como Sim e nenhuma EC2 instância da Amazon estiver íntegra ou o próprio balanceador de carga não estiver íntegro, o Route 53 encaminhará as consultas para outros recursos disponíveis que estejam íntegros, se houver.

Se o ambiente contiver uma única EC2 instância da Amazon, não haverá requisitos especiais.

ELBbalanceadores de carga

O comportamento de verificação da integridade depende do tipo do load balancer:

  • Classic Load Balancing — Se você especificar um ELB Classic Load Balancer no Endpoint, o Elastic Load Balancing roteará as consultas somente para as instâncias íntegras da EC2 Amazon que estão registradas no load balancer. Se você definir Avaliar a integridade do alvo como Sim e nenhuma EC2 instância estiver íntegra ou o balanceador de carga em si não estiver íntegro, o Route 53 encaminhará as consultas para outros recursos.

  • Balanceadores de carga de aplicativo e rede — Se você especificar um balanceador de carga de ELB aplicativo ou rede e definir Avaliar a integridade do destino como Sim, o Route 53 roteará as consultas para o balanceador de carga com base na integridade dos grupos de destino associados ao balanceador de carga:

    • Para que um Application ou Network Load Balancer seja considerado íntegro, cada grupo de destino que contenha destinos deve conter pelo menos um destino íntegro. Se qualquer grupo de destinos contiver somente destinos não íntegros, o load balancer será considerado não íntegro e o Route 53 direcionará as consultas para outros recursos.

    • Um grupo de destinos que não tenha destinos registrados é considerado não íntegro.

nota

Ao criar um load balancer, defina as configurações para verificações de integridade do Elastic Load Balancing; elas não são verificações de integridade do Route 53, mas executam uma função semelhante. Não crie verificações de saúde do Route 53 para as EC2 instâncias que você registra com um balanceador de ELB carga.

Buckets do S3

Não existem requisitos especiais para configurar Evaluate target health (Avaliar integridade do destino) como Yes (Sim) quando o endpoint for um bucket do S3.

Endpoints VPC de interface da Amazon

Não há requisitos especiais para definir Evaluate target health como Sim quando o endpoint é um endpoint de VPC interface da Amazon.

Outros registros na mesma zona hospedada

Se o AWS recurso que você especificar no Endpoint for um registro ou um grupo de registros (por exemplo, um grupo de registros ponderados), mas não for outro registro de alias, recomendamos que você associe uma verificação de saúde a todos os registros no endpoint. Para obter mais informações, consulte O que acontece quando você omite verificações de integridade?.

ID de registro

Insira um valor que identifique esse registro no grupo de registros de localização geográfica de forma exclusiva.